活动目录

MachineAccountQuota(MAQ)是一个域级别的属性,默认情况下可以允许非特权用户将主机连接到活动目录(AD)域,能连接的主机数最多不超过10台。我与MAQ的缘分可以追溯到很早以前……
Elad Shamir最近在Kerberos委派上做了不少研究,在这基础上,我们准备发表一系列文章,深入分析之前未发现的攻击方法,也会帮蓝队提出实用的解决方案,可以衡量这种攻击方法对活动目录基础设施的影响。
先前我们只讨论了如何手动查找这类委派,大家可以阅读另一篇文章,了解其他一些工具在手动分析中的应用。在本文中,我们将介绍如何利用脚本,以(半)自动化的方式在网络中搜索这类委派。
在我们真正开始修改GPO之前,我们需要尝试理解一些关于它们是如何在GPMC和AD中正常更新的复杂问题。因为请相信我,事情并没有看上去那么简单。
Andy Robbins介绍了GPO如何执行,如何使用BloodHound找到基于GPO控制的攻击路径,并解释了执行这些攻击的几种方法。本系列文章的目的是演示如何枚举这些滥用机会,并将其用于权限提升和实现持久化。
在本文中,我会简单介绍Will在文章中提到的攻击技术(Not A Security Boundary: Breaking Forest Trusts),主要关注的是主机账户强制认证过程中所生成的安全事件。
几年前,我参与了一系列企业欺骗方案的开发和测试(从红队视角出发),大概持续几个月时间。2018年年初,在一次活动目录课程中,有个学生向我咨询,希望我能测试他们正在评估的3种欺骗产品。
在过去的4年中,对微软活动目录(Microsoft Active Directory)的攻击一直都是Black Hat和Defcon会议关注的一大重点。演讲者们不断讲解新的攻击角度,分享他们的发现,同时也提出检测方法和防御方案。
Microsoft现在无处不在,包括各种技术、服务、集成环境、应用以及配置等,在这种情况下,想做好管理并不是一件容易的事。
这篇文章介绍的是我在今年年初给其中一名客户所进行的内部网络测试情况。虽然之前已经做过一次测试,但这名客户的网络非常难渗透,所以这一次我就有些担心我是否能够成功“入侵”这个网络。