上一页 1 2 3 4 5 6 7 8 9 ··· 19 下一页
摘要: 漏洞原理 漏洞核心点 从下图的源码中关于kerberos的处理流程的内容可知,漏洞产生的核心原因是在处理Username字段时的错误,如果第一次查找不到Username,KDC会进行第二次查找,即在用户名后添加$查找机器用户Username$。 如果第二次还是查找不到,KDC会继续查找altSecu 阅读全文
posted @ 2025-12-03 09:45 shinianyunyan 阅读(33) 评论(0) 推荐(0)
摘要: NetLogon 服务攻击 概念&原理 背景 CVE-2020-1472 (NetLogon) 权限提升漏洞。通过该漏洞,未经身份验证的攻击者只需要能访问域控的 135 端口即可通过 NetLogon 远程协议连接域控并重置域控机器的 Hash,从而导致攻击者可以利用域控的机器账户导出域内所有用户的 阅读全文
posted @ 2025-12-03 09:45 shinianyunyan 阅读(23) 评论(0) 推荐(0)
摘要: LDAP 绑定凭据获取 LDAP 协议也是一种 AD 认证方法,通常被一些与 AD 集成的第三方应用/服务所使用,由于与 NTLM 认证类似,因此若那些使用了 LDAP 认证的应用/服务暴露到公网,就可以使用与 NTLM 认证相似的攻击;但 LDAP 认证中应用可以直接验证用户的凭据,当应用有了一组 阅读全文
posted @ 2025-12-03 09:45 shinianyunyan 阅读(19) 评论(0) 推荐(0)
摘要: 委派攻击 前置基础 委派概念 域委派是指将域内用户的权限委派给服务账户,使得服务账号能够以用户的权限在域内展开活动,当攻击者能控制/利用授权账户,那么就会发生委派攻击。 委派是域中的一种安全设置,可以允许某个机器上的服务代表某个用户去执行某个操作,主要分为三种: 1、非约束性委派:类似中间商拿着你的 阅读全文
posted @ 2025-12-03 09:45 shinianyunyan 阅读(53) 评论(0) 推荐(0)
摘要: Kerberosating 攻击 原理 攻击流程示意图: 攻击者通过正常域用户密码认证获取 TGT,利用该 TGT 请求指定 SPN 的 ST 时指定 易破解的 RC4_HMAC_MD5 加密类型。若 TGT 有效,KDC 会用注册该 SPN 的账户 Hash 加密 ST 返回,攻击者提取后可离线爆 阅读全文
posted @ 2025-12-03 09:45 shinianyunyan 阅读(44) 评论(0) 推荐(0)
摘要: 概念&原理 本攻击链包含三个漏洞: CVE-2021-34473:预认证路径混淆导致ACL绕过造成的SSRF漏洞,2021年4月微软已经发布安全补丁更新。 CVE-2021-34523:Exchange PowerShell 后端的提权漏洞,2021年4月份微软已经发布安全补丁更新。 CVE-202 阅读全文
posted @ 2025-12-03 09:45 shinianyunyan 阅读(29) 评论(0) 推荐(0)
摘要: 概念&原理 将Exchange任意文件写入漏洞与Exchange服务端请求伪造漏洞结合进行组合攻击,被称为Exchange ProxyLogon攻击利用链。 原理 漏洞的具体位置是在Exchange后台管理中心,也就是localhost/ecp路径下的服务器的虚拟目录处,如图所示,该页面需要域管理员 阅读全文
posted @ 2025-12-03 09:45 shinianyunyan 阅读(21) 评论(0) 推荐(0)
摘要: AS-REP Roasting 攻击 原理&概念 这是一种对用户账户的离线爆破的攻击,通过对 KDC 的 88 端口请求票据后返回的 使用该用户 Hash 加密的 Login Session Key 进行爆破。 限制条件: 控制的域用户需要勾选“不要求 Kerberos 域身份验证”选项 需要能与 阅读全文
posted @ 2025-12-03 09:45 shinianyunyan 阅读(19) 评论(0) 推荐(0)
摘要: 前言 网络拓扑 下文中部分示例使用到的 AD 环境网络拓扑如图: 通常情况下,Windows 操作系统提供两种类型的用户账户:本地账户和域账户。本地用户的详细信息存储在 Windows 文件系统中,而域用户的详细信息存储在集中的活动目录中,但不同的认证方式使用和保存凭据的方式不同。 常见认证 本地认 阅读全文
posted @ 2025-12-03 09:45 shinianyunyan 阅读(30) 评论(0) 推荐(0)
摘要: 拓扑图 在示例中使用的拓扑图如下: 前言 为什么需要枚举 在进行渗透攻击时,通过枚举可以让攻击者在最初的超低权限获取到有关AD的设置和结构的各种细节,让后续能够执行某种形式的提权或横向移动以获取更多的权限,直到拥有足够的权限来执行并达到目标。 在大多数情况下,枚举和利用是紧密相连的。一旦枚举阶段显示 阅读全文
posted @ 2025-12-03 09:45 shinianyunyan 阅读(27) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 ··· 19 下一页