结合NTLM中继和Kerberos委派攻击AD】的更多相关文章

0x00 前言 在上个月我深入演讲了无约束委派之后,本文将讨论一种不同类型的Kerberos委派:基于资源的约束委派.本文的内容基于Elad Shamir的Kerberos研究,并结合我自己的NTLM研究,提出了一种新的攻击方法,如果您在同一网段中,可以在没有任何凭证的情况下在Active Directory中的任何Windows计算机上将代码执行提升为SYSTEM权限.这是不安全的Active Directory默认滥用的另一个例子,而不是任何新的利用 0x01 攻击TL; DR 如果攻击者在…
域委派 就是指将域内用户的权限委派给服务账号,使得服务账号能以用户的权限在域内展开活动. 在域中一般只有主机账号和服务账号才具有委派属性 主机账号:主机账号就是AD(活动目录)中Computers中的计算机账号 服务账号:一般都是起啥服务所用到的账号,啥apache iis sqlserver 很常见,也可以将域用户通过注册SPN成为服务账号 域委派一般分为:非约束委派(Unconstrained delegation) 和 约束委派(Constrained delegation) 非约束委派(…
0x00 前言 早在2018年3月前,我就开始了一场毫无意义的争论,以证明TrustedToAuthForDelegation属性是无意义的,并且可以在没有该属性的情况下实现“协议转换”.我相信,只要一旦启用约束委派(msDS-AllowedToDelegateTo不为空),它是否配置为使用“仅Kerberos”或“任何身份验证协议”并起作用. 我在Benjamin Delpy(@gentilkiwi)的帮助下开始了这段研究过程,他帮助修改了kekekeo以支持一种特定的攻击,这种攻击涉及在没有…
​文章首发于公众号<Z2O安全攻防>​ 直接公众号文章复制过来的,排版可能有点乱, 可以去公众号看. https://mp.weixin.qq.com/s/WMGkQoMnQdyG8UmSyrAGIg 前言 Windows认证一般包括本地认证(NTLM HASH)和域认证(kerberos). 认证的原理网上有很多文章.如果喜欢听视频课程的话,这里推荐倾旋师傅的分享课 https://www.bilibili.com/video/BV1S4411e7hr?spm_id_from=333.788…
当我们使用Windows Authentication去连接SQL Server的时候,SQL Server可能会使用Kerberos或者是NTLM来进行认证,有时间就会因为认证失败的缘故造成各种登录错误(login failed).解决这些问题往往令人很迷惑.今天我们就来做一个简单的介绍. 1. Kerberos VS NTLM NTLM认证:Challenge – Response 模式 在使用NTLM协议时,客户端发送用户名到服务器端:服务器生成一个challenge并发送给客户端:客户端…
Kerberos和NTLM - SQL Server https://www.cnblogs.com/dreamer-fish/p/3458425.html 当我们使用Windows Authentication去连接SQL Server的时候,SQL Server可能会使用Kerberos或者是NTLM来进行认证,有时间就会因为认证失败的缘故造成各种登录错误(login failed).解决这些问题往往令人很迷惑.今天我们就来做一个简单的介绍. 1. Kerberos VS NTLM NTLM…
认识Windows Hash 早期SMB协议在网络上传输明文口令.后来出现LAN Manager 挑战/响应验证机制(LM),其很容易破解,因此微软提出了WindowsNT挑战/响应验证机制(NTLM) 现在已经诞生NTLMv2以及Kerberos验证体系.Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM Hash,第二部分是NT Hash NT Hash与LM Hash算法相比,明文口令大小写敏感,但无法根据NT Hash判断原始明文口令是否小于8字节,摆脱了魔术字符…
0x00 前言 通过Fox-IT我们可以让客户了解其企业组织中出现的常见安全风险.当攻击者可以利用NT LAN Manager身份验证协议(以下简称:NTLM身份验证)时,凭据重用就有这样的风险,即这种协议通常在Microsoft Active Directory中保持启用状态.NTLM认证中的不安全性已有超过15年.该协议可能被滥用,是通过一个被称为“中继”的过程劫持受害者的会话,该过程通过将受害者的凭据转发到与预期不同的服务来滥用受害者的凭据.在许多情况下,默认情况仍然支持和启用NTLM身份…
域渗透基础的两个认证协议ntlm和Kerberos协议是必须总结的~ 这篇简单总结下ntlm协议 晚上写下kerberos 0x01 NTLM简介 NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下).在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM.较之Kerberos,基于NTLM的认证过程要简单很多.NTLM采用一种质询/应答(Challenge/Response)消息交换模式.…
0x01.Kerberos认证原理 Kerberos是一种认证机制.目的是通过密钥系统为客户端/服务器应用程序提供强大的可信任的第三方认证服务: 保护服务器防止错误的用户使用,同时保护它的用户使用正确的服务器,即支持双向验证.kerberos最初由MIT 麻省理工开发,微软从Windows 2000开始支持Kerberos认证机制,将kerberos作为域环境下的主要身份认证 机制,理解kerberos是域渗透的基础. 0x02. kerberos认证框架 kerberos机制中主要包含三个角色…
0x01.前言 NTLM使用在Windows NT和Windows 2000 Server或者之后的工作组环境中(Kerberos用在域模式下).在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM.较之Kerberos,基于NTLM的认证过程要简单很多.NTLM采用一种质询/应答(Challenge/Response)消息交换模式 0x02.LM hash & NTLM hash 假设我的密码是admin,那么操作系统会将admin转换为十六进制,经过Unicode转换后,…
转载请注明出处:http://www.cnblogs.com/xiaodf/ 4. 为CDH 5集群添加Kerberos身份验证 4.1 安装sentry1.点击“操作”,“添加服务”:2.选择sentry,并“继续”: 3.选择一组依赖关系 4.确认新服务的主机分配 5.配置存储数据库: 在mysql中创建对应用户和数据库: mysql>create database sentry default character set utf8 collate utf8_general_ci; mysq…
链接:http://www.360doc.com/content/12/0615/14/10216164_218320534.shtml 在允许的环境下,Kerberos是首选的认证方式.在这之前,Windows主要采用另一种认证协议——NTLM(NT Lan Manager).NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下).在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM.较之K…
SharePoint 2013+ Sqlserver 2014 Kerberos 配置传奇. 1,安装数据库,我就不多说安装,客户一定要注意. 我将参照以下实施例和账户. 2,建立DNS,假设没有DNSserver 在本地改动hosts吧.  3.Configure Claims to Windows Token Service Account.(呵呵 中文 是声明为windows令牌服务)       Create an AD account to be used by the Claims…
我们介绍Kerberos认证的整个流程.在允许的环境下,Kerberos是首选的认证方式.在这之前,Windows主要采用另一种认证协议——NTLM(NT Lan Manager).NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下).在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM.较之Kerberos,基于NTLM的认证过程要简单很多.NTLM采用一种质询/应答(Challenge/…
参考:https://support.microsoft.com/zh-cn/help/305144/how-to-use-the-useraccountcontrol-flags-to-manipulate-user-account-pro (如何使用 UserAccountControl 标志操纵用户帐户属性) 因为2是 用户禁用属性,只要用户禁用了,UserAccountControl 的属性值就加了2了 那么2数值这么小,怎么判断用户确实被禁用了呢 之前看到博客说等于UserAccoun…
<上篇>中我们介绍Kerberos认证的整个流程.在允许的环境下,Kerberos是首选的认证方式.在这之前,Windows主要采用另一种认证协议——NTLM(NT Lan Manager).NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下).在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM.较之Kerberos,基于NTLM的认证过程要简单很多.NTLM采用一种质询/应答(Chal…
中我们介绍Kerberos认证的整个流程.在允许的环境下,Kerberos是首选的认证方式.在这之前,Windows主要采用另一种认证协议 --NTLM(NT Lan Manager).NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下).在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM.较之Kerberos,基于NTLM的认证过程要简单很多.NTLM采用一种质询/应答(Challeng…
Python 通过ldap进行ad域账号的校验. 首先需要安装python-ldap的模块 http://www.python-ldap.org/. 在这里用的是windows系统,当然比较容易,下载地址 http://pypi.python.org/pypi/python-ldap/. 安装后在python 的交互环境里输入import ldap 如果没有问题就说明安装成功了. Windows 无法安装 python-ldap 时,详见:https://xiexianbin.cn/python…
  什么是Impacket Impacket是用于处理网络协议的Python类的集合.Impacket专注于提供对数据包的简单编程访问,以及协议实现本身的某些协议(例如SMB1-3和MSRPC).数据包可以从头开始构建,也可以从原始数据中解析,而面向对象的API使处理协议的深层次结构变得简单.该库提供了一组工具,作为在此库找到可以执行的操作的示例. 有关某些工具的说明,请访问:https://www.secureauth.com/labs/open-source-tools/impacket I…
0x00 前言 在大多数的Active Directory和Exchange中,Exchange服务器具有很高的权限,即Exchange服务器上的管理员可以很容易地将权限提升到域管理员权限,我在zdi网站上看到了一篇博文,其中详细介绍了一种让Exchange通过HTTP使用NTLM对攻击者进行身份验证的方法.这可以与NTLM中继相结合,从拥有邮箱的任何用户可以提权到域管理员权限,在我见过的使用Exchange的企业组织中,可能有90%的企业组织使用邮箱将用户可升级到域管理员权限,默认情况下,此攻…
BlackArch-Tools 简介 安装在ArchLinux之上添加存储库从blackarch存储库安装工具替代安装方法BlackArch Linux Complete Tools List 简介 BlackArch Linux是针对渗透测试人员和安全研究人员的基于Arch Linux的渗透测试分发版.BlackArch Linux预装有上千种专用工具以用于渗透测试和计算机取证分析.BlackArch Linux与现有的Arch安装兼容.您可以单独或成组安装工具.https://blackar…
一.前言 虽然IPv6正在互联网上逐步推广,但在内部网络环境中使用IPv6的公司依然非常稀少.然而,大多数公司并不知道,即使他们没有主动去使用IPv6,但从Windows Vista以来,所有的Windows系统(包括服务器版系统)都会启用IPv6网络,并且其优先级要高于IPv4网络.在本文中,我们介绍了一种攻击方法,这种攻击可以滥用Windows网络中默认的IPv6配置,充当恶意DNS服务器来伪造DNS应答报文,将网络流量重定向至攻击者指定的端点.在攻击的第二阶段,攻击者会利用(恶名远扬的)W…
红方人员实战手册 声明 Author : By klion Date : 2020.2.15 寄语 : 愿 2020 后面的每一天都能一切安好 分享初衷 一来, 旨在为 "攻击" / "防御"方 提供更加全面实用的参考 还是那句老闲话 "未知攻焉知防", 所有单纯去说 "攻" 或者 "防" 的都是耍流氓, 攻守兼备才能把路越走越宽 二来, 也是为秉承共享协作, 希望能为 红队 及 部分实战攻防研究人员 做出…
搭建域环境 操作系统: 域控:Windows server 2008 R2    域成员: Windows Server 2012 . Windows 7 对于将要安装成为DC的服务器来讲,其系统配置以及基本的磁盘规划在此就不在累述了,但是关键的网络连接属性是必须要注意的.可以通过打开本地连接的属性来进行配置其IP属性.作为服务器DC的IP地址一定要是静态的IP地址,虽然不一定需要配置默认网关,但是DNS服务器指向一定要配置正确,因为AD的工作是紧密依赖于DNS服务的.本实例中整个微软网络环境都…
工作原理: Potato利用已知的Windows中的问题,以获得本地权限提升,即NTLM中继(特别是基于HTTP > SMB中继)和NBNS欺骗.使用下面介绍的技术,它有可能为一个非特权用户获得对Windows主机的默认配置”NT AUTHORITY \ SYSYTEM”级别的访问.该漏洞是由3个主要部分,所有这些都有些配置通过命令行执行: 0x01 本地NBNS欺骗器 NBNS是一个广播UDP协议,可在Windows环境中常用的名称解析.在渗透测试中,我们经常嗅探网络流量和响应NBNS在本地网…
本文介绍如何保护API,无需看前边文章也能明白吧. 预备知识: http://www.cnblogs.com/cgzl/p/9010978.html http://www.cnblogs.com/cgzl/p/9019314.html 建立成熟度2级的 API请看这里: https://www.cnblogs.com/cgzl/p/9047626.html https://www.cnblogs.com/cgzl/p/9080960.html https://www.cnblogs.com/cg…
分享今天在客户那里遇到的SQLSERVER连接超时以及我的解决办法 客户的环境:SQLSERVER2005,WINDOWS2003 SP2  32位 这次发生连接超时的时间是2013-8-5  21:34分 在2013-8-5  19:25分左右也发生过一次 下面的SQL ERRORLOG截取的是19:18分~22:08分时间段之内的关键日志!!! 这个问题昨天出现了一次,今天出现了两次,起初没有认真对待,认为重启一下机器就没事了 我认为是CPU占用高或者内存占用高或者磁盘读写高,因为客户的机器…
基础知识 NTLN和Net-NTLM 1.NTLM(V1/V2)的hash是存放在安全账户管理(SAM)数据库以及域控的NTDS.dit数据库中,获取该Hash值可以直接进行PtH攻击,我博客中前文也有介绍过. 2.Net-NTLM(V1/V2)的hash值是基于用户的NT的hash值经过一定的算法产生的. #NTLM-Hash aad3b435b51404eeaad3b435b51404ee:e19ccf75ee54e06b06a5907af13cef42 前面是LMhash后面是NT的Has…
文章参考自三好学生域渗透系列文章 看了内网渗透第五篇文章,发现如果想要真正了解PTT,PTH攻击流程,还需要了解windows的认证机制,包括域内的kerberos协议. windows认证机制 在域渗透中,横向移动最重要是对windows认证协议的理解 首先介绍一下windows密码的Hash: 早期SMB协议在网络上传输明文口令,后来出现"LAN Manager Challenge/Response"验证机制,简称LM,由于容易被破解,微软提出了windows NT挑战/响应机制,…