AD域渗透总结】的更多相关文章

域渗透总结 学习并做了一段时间域网络渗透,给我直观的感受就是思路问题和耐心,这个不像技术研究,需要对一个点进行研究,而是遇到问题后要从多个方面思考,寻找"捷径"思路,只要思路正确,有足够有耐心,总会有所突破.现在将自己遇到的技术点及相关知识做一个总结,不足之处,请批评指正. ​ -----一只萌新 域环境搭建不再详述,参考: > AD域环境的搭建 基于Server 2008 R2: http://www.it165.net/os/html/201306/5493.html >…
  net group /domain 获得所有域用户组列表 net group “domain admins” /domain 获得域管理员列表 net group “enterprise admins” /domain 获得企业管理员列表 net localgroup administrators /domain 获取域内置administrators组用户,这个组内成员包含enterprise admins与domain admins,权限一样 net group “domain cont…
本文作者:i春秋签约作家——shuteer 前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里.于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求.今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来.相关知识点总结如下: 免杀payload的生成,请使用Veil msf在meterpreter下的提权尝试 msf在meterpreter下的bypassuac尝试 内网渗透测试过程中的…
域渗透基础的两个认证协议ntlm和Kerberos协议是必须总结的~ 这篇简单总结下ntlm协议 晚上写下kerberos 0x01 NTLM简介 NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下).在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM.较之Kerberos,基于NTLM的认证过程要简单很多.NTLM采用一种质询/应答(Challenge/Response)消息交换模式.…
SPN 简介:服务主体名称(SPN:ServicePrincipal Names)是服务实例(可以理解为一个服务,比如 HTTP.MSSQL)的唯一标识符.Kerberos 身份验证使用 SPN 将服务实例与服务登录帐户相关联.如果在整个林或域中的计算机上安装多个服务实例,则每个实例都必须具有自己的 SPN.如果客户端可能使用多个名称进行身份验证,则给定服务实例可以具有多个 SPN.SPN 始终包含运行服务实例的主机的名称,因此服务实例可以为其主机的每个名称或别名注册 SPN. SPN分为两种,…
域渗透-Kerberos身份验证流程 Kerberos协议框架 在 Kerberos 协议中主要是有三个角色的存在: 1. 访问服务的 Client: 2. 提供服务的 Server: 3.KDC(Key Distribution Center)密钥分发中心 注意: 1.KDC 服务默认会安装在一个域的域控中 2.从物理层面看,AD与KDC均为域控制器(Domain Controller) 3.AD其实是一个类似于本机SAM的一个数据库,全称叫account database,存储所有clien…
一.服务器要求 Radius服务器:centos6.6.hostname.selinux  disabled.stop iptables AD域服务器:Windows Server 2008 R2 Enterprise.AD-host.example.com(提前搭建好的AD域) 目的:只做用户名密码的认证 域名先解析:#vim /etc/hosts IP  AD-host.example.com IP  hostname 二.RADIUS的工作过程 1. 用户输入用户名密码等信息到客户端 2.…
最近公司想知道某台AD域控制器上当前连接了多少活动用户? 此前个人只知道以下不是非常完善且统计起来比较麻烦的方法: 方法1:查看共享会话数.(不完全准确) 方法2:查看当前的DNS记录.(这种方法统计并不准确,并非当前域的实时活动用户.) 方法3:查看自定义事件日志.(查看用户审核日志并进行筛选,很麻烦,而且也不完全准确) 开启[审核帐户登录事件]以及[审核登录事件].然后您可以登录该域控制器,打开事件查看器,在windows日志中的[安全]中,您可以查看相关信息.为了便于您缩小找到您要查询的对…
问题: 在AD域中,我们一般都会用到共享,如果有很多部门,我们可能还会按部门.职位配置权限.比如CSD,IT,PA等,但文件夹一多,用户看着就头大,而且用户没权限访问的文件夹误点击进去还会提示无权限访问,非常不人性化.那么有什么办法可以只让共享显示用户可以访问的文件夹呢? 解决办法: Server2008提供了访问权限枚举的方法解决了这个问题,下面展示如何配置. 1.在服务管理器中打开文件服务-共享和存储管理. 2.右击你的共享文件夹,属性.然后点击“高级”,勾选“启用基于访问权限的枚举”即可.…
在Active Directory中提供了一组服务器作为身份验证服务器或登录服务器,这类服务器被称作域控制器(Domain Controller,简称DC).建立一个AD域的过程实际就是在一台运行Windows 2000 Server或运行Windows Server 2003系统的计算机上安装AD,使其成为DC的过程.安装完AD后,在DC中将网络的其他计算机加入到AD域中并创建和管理用户账户是管理AD域的重要内容.在运行Windows Server 2003(SP1)系统的服务器中安装Acti…