初级AD域渗透系列】的更多相关文章

  net group /domain 获得所有域用户组列表 net group “domain admins” /domain 获得域管理员列表 net group “enterprise admins” /domain 获得企业管理员列表 net localgroup administrators /domain 获取域内置administrators组用户,这个组内成员包含enterprise admins与domain admins,权限一样 net group “domain cont…
域渗透总结 学习并做了一段时间域网络渗透,给我直观的感受就是思路问题和耐心,这个不像技术研究,需要对一个点进行研究,而是遇到问题后要从多个方面思考,寻找"捷径"思路,只要思路正确,有足够有耐心,总会有所突破.现在将自己遇到的技术点及相关知识做一个总结,不足之处,请批评指正. ​ -----一只萌新 域环境搭建不再详述,参考: > AD域环境的搭建 基于Server 2008 R2: http://www.it165.net/os/html/201306/5493.html >…
<Windows Azure Platform 系列文章目录> 本章我们配置的AD域名为contoso.com 1.安装完AD域服务后,我们返回服务器管理器界面,点击"将此服务器提升为域控制器",选择"添加新林". 输入域名称:contoso.com 2.按图中所示选择林功能级别和域功能级别,输入目录还原密码,请牢记密码 3.DNS选择,直接点击"下一步" 4.NetBIOS域名默认为CONTOSO 5.指定AD文件的目录位置,默认可…
本文作者:i春秋签约作家——shuteer 前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里.于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求.今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来.相关知识点总结如下: 免杀payload的生成,请使用Veil msf在meterpreter下的提权尝试 msf在meterpreter下的bypassuac尝试 内网渗透测试过程中的…
域渗透基础的两个认证协议ntlm和Kerberos协议是必须总结的~ 这篇简单总结下ntlm协议 晚上写下kerberos 0x01 NTLM简介 NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下).在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM.较之Kerberos,基于NTLM的认证过程要简单很多.NTLM采用一种质询/应答(Challenge/Response)消息交换模式.…
SPN 简介:服务主体名称(SPN:ServicePrincipal Names)是服务实例(可以理解为一个服务,比如 HTTP.MSSQL)的唯一标识符.Kerberos 身份验证使用 SPN 将服务实例与服务登录帐户相关联.如果在整个林或域中的计算机上安装多个服务实例,则每个实例都必须具有自己的 SPN.如果客户端可能使用多个名称进行身份验证,则给定服务实例可以具有多个 SPN.SPN 始终包含运行服务实例的主机的名称,因此服务实例可以为其主机的每个名称或别名注册 SPN. SPN分为两种,…
最近正在做单位电脑的AD域管理. 为漫游用户文件,研究配置Samba通过ad域进行认证并限制空间大小. 参考了很多资料,现总结如下: DC:windows server 2016(配置安装域控制器)略... samba:Centos 7 server 1810(指定IP,其中DNS1地址指定为DC的地址i,DNS2指定为可用的DNS服务器地址.) 域名:xyz.local dc计算机名:dc linux计算机名:file 一:前期准备 1.准备分区 因为磁盘配额只能在一块单独的分区上启用,所以笔…
域渗透-Kerberos身份验证流程 Kerberos协议框架 在 Kerberos 协议中主要是有三个角色的存在: 1. 访问服务的 Client: 2. 提供服务的 Server: 3.KDC(Key Distribution Center)密钥分发中心 注意: 1.KDC 服务默认会安装在一个域的域控中 2.从物理层面看,AD与KDC均为域控制器(Domain Controller) 3.AD其实是一个类似于本机SAM的一个数据库,全称叫account database,存储所有clien…
一.服务器要求 Radius服务器:centos6.6.hostname.selinux  disabled.stop iptables AD域服务器:Windows Server 2008 R2 Enterprise.AD-host.example.com(提前搭建好的AD域) 目的:只做用户名密码的认证 域名先解析:#vim /etc/hosts IP  AD-host.example.com IP  hostname 二.RADIUS的工作过程 1. 用户输入用户名密码等信息到客户端 2.…
最近公司想知道某台AD域控制器上当前连接了多少活动用户? 此前个人只知道以下不是非常完善且统计起来比较麻烦的方法: 方法1:查看共享会话数.(不完全准确) 方法2:查看当前的DNS记录.(这种方法统计并不准确,并非当前域的实时活动用户.) 方法3:查看自定义事件日志.(查看用户审核日志并进行筛选,很麻烦,而且也不完全准确) 开启[审核帐户登录事件]以及[审核登录事件].然后您可以登录该域控制器,打开事件查看器,在windows日志中的[安全]中,您可以查看相关信息.为了便于您缩小找到您要查询的对…