原文:同一域树下的提权利用方式(Golden Ticket+SID History)

前言:因为自己环境的原因,自己没有真正的试过,然后都是讲述下自己的理解,图片都是复制过来的,到时候自己把环境解决了就自己重新改下 需要知道的知识点: 根域和子域的最大的区别:就是根域对整个域林都有控制权,而子域没有 子域和根域的区别:对应的Enterprise Admins组是否存在,原因是这个Enterprise Admins组只存在于一个林中的根域中 普通金票的局限性: 一个域树中分为根域和子 ...

2020-01-28 17:37 0 657 推荐指数:

查看详情

权限维持-SID History

一、SID 每个用户都有自己的SIDSID的作用主要是跟踪安全主体控制用户连接资源时的访问权限。 二、SID History SID History是在迁移过程中需要使用的一个属性。 如果将A域中的用户迁移到B域中,那么在B域中该用户的SID会随之改变,进而影响迁移后用户的权限 ...

Fri Aug 21 00:34:00 CST 2020 0 588
MS14-068(CVE-2014-6324)权利用及原理解析

漏洞利用 0x01 漏洞利用前提 1.控没有打MS14-068的补丁(KB3011780) 2.拿下一台加入的计算机 3.有这台内计算机的用户密码和Sid 0x02 工具下载 Ms14-068.exe 下载地址:https://github.com/abatchy17 ...

Wed Oct 30 02:08:00 CST 2019 4 1044
黄金票据(Golden Ticket)的原理与实践

0、黄金票据是什么? 在与认证过程中,经过client与AS的通信会得到TGT,带着TGT想TGS请求,得到票据ticket,用这个ticket可以来访问应用服务器。如果这段有什么疑问,欢迎参考Kerberos认证协议分析。而这个黄金票据就是自己生成的TGT,在生成TGT的过程中,user ...

Fri Jul 20 03:14:00 CST 2018 0 4231
渗透】利用S4U2self

一、利用场景 当获取内机器权限,权限为iis、Network Service等权限,就可以利用S4u2Self进行权限提升,尽管要在帐户上专门启用约束委派才能使用S4U2proxy 跨系统“使其工作”,但任何具有 SPN 的主体都可以调用 S4U2self去获取针对自身的高权限票据 ...

Fri Oct 22 17:17:00 CST 2021 0 817
CVE-2020-1472权完整利用

摘自公众号 Zer0 Security 目前网上公开的方法仅到重置密码为空,但是后续没有恢复密码操作,对于域控制器来说,当计算机hash更改时会直接影响与其他域控制器的通信和该控上的功能(例如:DNS服务等), 本文仅做个记录实现完整的利用利用流程如下: 1.重置密码,获取内所有的用户 ...

Thu Sep 17 01:25:00 CST 2020 0 6586
利用Nginx设置跨方式

1、服务端可控,添加响应头 2、服务端不可控、通过Nginx反向代理 3、服务端不可控、通过Nginx反向代理添加响应头 第一种方法、服务端可控时,可以在服务器端添加响应头(前端+后端解决) ...

Sun May 31 17:02:00 CST 2020 0 9633
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM