<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    企業域安全設置

    VSole2021-12-07 16:55:55


    企業域安全設置

    在針對大型企業的域滲透過程會發現,普通域用戶無法執行類似于net group "domain admins" /domain 和 net group "domain controllers" /domain的命令查詢域管理員和域控等敏感組,會提示發生系統錯誤拒絕訪問。這主要是由于目標企業針對域做了安全加固,設置了ACL限制了普通域用戶對敏感用戶組的查詢。繞過方法也很簡單,條條大道通羅馬,可以換個方式來進行查詢,可以使用powershell或者adfind工具換個方式來進行查詢。

    GREATER SNOW

    配置ACL禁止普通域用戶對敏感組的讀取

    這里的敏感組包括但不限于如下:

    - domain admins

    - domain controllers

    - enterprise admins

    - domain users

    - domain computers

    這里我們假設有一個低權限的組,該OU內有test2和hack用戶。現在要禁止該組內的所有用戶對以上幾個組的查詢。

    我們這里以domain admins組為例設置。

    首先,這里查看——>高級功能

    從Users里面找到Domain Admins組,右鍵——>屬性

    安全——>高級

    點擊添加

    這里主體我們選擇該低權限組,類型選擇拒絕,然后確定。應用即可。

    其他幾個組的配置一樣。

    效果如圖,通過如下命令查詢直接提示拒絕訪問。

    通過adfind查詢如下報錯

    通過ad explorer查詢如下報錯。

    繞過辦法

    GREATER SNOW

    Domain Admins、Enterprise Admins和Domain Users

    針對Domain Admins的繞過,使用PowerView.ps1腳本的Get-Netuser方法,該方法會查詢域內所有用戶的詳細信息,通過查詢出的信息的memberof屬性可以看到用戶輸入哪些組。全局過濾一下Domain Admins和Enterprise Admins即可。

    Import-Module .\PowerView.ps1

    Get-Netuser

    或者使用adfind進行查詢

    #查詢域管理員組

    adfind.exe -f "memberof=CN=Domain admins,CN=Users,DC=xie,DC=com" -dn

    #查詢企業管理員組

    adfind.exe -f "memberof=CN=enterprise admins,CN=Users,DC=xie,DC=com" -dn

    GREATER SNOW

    domain controllers

    針對Domain Admins的繞過,使用PowerView.ps1腳本的Get-NetDomainController 方法

    Import-Module .\PowerView.ps1

    Get-NetDomainController

    或者使用adfind進行查詢

    #查詢域控名稱

    AdFind.exe -sc dclist

    #查詢域控版本

    AdFind.exe -schema -s base objectversion

    GREATER SNOW

    domain computers

    針對Domain computers的繞過,使用PowerView.ps1腳本的Get-NetComputer方法

    Import-Module .\PowerView.ps1

    Get-NetComputer

    或者使用adfind進行查詢

    #查詢域中所有機器,只顯示dn

    AdFind.exe -f "objectcategory=computer" dn

    #查詢域中所有機器,顯示機器名和操作系統

    AdFind.exe -f "objectcategory=computer" name operatingSystem

    END

    domain
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,360漏洞云監測該CVE-2022-26923漏洞的細節及PoC已在互聯網公開。當Active Directory證書服務在域上運行時,經過身份驗證的攻擊者可以在證書請求中包含特制的數據。
    功能domainscan調用 subfinder 被動收集,調用 ksubdoamin 進行 dns 驗證泛解析、CDN 判斷獲取 domain 相關的 web(host:port)資產,使用 webscan 掃描webscan支持 http/https scheme 自動判斷獲取 statusCode、contentLength、favicon、iconHash、title、wappalyzer
    網絡掃描:探測域名
    2021-07-28 11:12:21
    Ping掃描,域名解析,反向DNS查詢,子域名枚舉。
    2022年3月,谷歌宣布Google Domains正式上線,并提供了大量新的頂級域名供注冊。2023年5月底,Google Domains又開放了一批新的頂級域名,包括ZIP和DAD等。然而,令人意外的是,今天企業品牌平臺Squarespace宣布已經與谷歌達成收購協議,將收購Google Domains。
    CS 域前置+流量混淆
    2021-10-14 06:58:22
    域前置(Domain Fronting)被稱為域前端網絡攻擊技術,是一種隱藏連接真實端點來規避互聯網審查的技術。這種技術被安全人員多用來隱藏 Metasploit,Cobalt Strike 等團隊控制服務器流量, 以此來一定程度繞過檢查器或防火墻檢測的技術,國內外如:Amazon ,Google,Akamai 等大型廠商都會提供一些域前端技術服務。
    顯然不能將所有信息都儲存在一臺域名服務器中。根域名服務器是最高層次的域名服務器。因特網上共有13個不同IP地址的根域名服務器。因此權限域名服務器知道其管轄的域名與IP地址的映射關系。當一個主機發出DNS請求報文時,這個報文就首先被送往該主機的本地域名服務器。
    域密碼噴灑實現
    2021-12-30 06:49:03
    域密碼噴灑實現
    一款IP滲透小工具
    2023-05-15 09:07:02
    MoreFind一款用于快速導出URL、Domain和IP的小工具快速安裝方式一: 通過Go包管理安裝。MoreFind is a very fast script for searching URL、Domain and Ip from specified stream. Available Commands: completion Generate the autocompletion script for the specified shell help Help about any command version Print the semantic version number of MoreFind. 1)導出URLMoreFind -u# append --filter or --filter="png,jpg,xls,custom..."# 通過添加參數 --filter 或者 通過 --filter="png,jpg" 自定義需要排除的后綴MoreFind -u --filter="png". 3)導出ip# 默認會搜索全部ipv4地址MoreFind -i# 加上--exclude 排除屬于內網的ip, 存在bug,比如localhost, 127.0.0.1 這些回環ip沒排除MoreFind -i --exclude
    通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析。地址1.3 DNS 的功能每個 IP 地址都可以有一個主機名,主機名由一個或多個字符串組成,字符串之間用小數點隔開。主機名到 IP 地址映射的兩種方式靜態映射/etc/hosts文件在每臺設備上都有主機到IP的映射關系,只供此設備使用動態映射/etc/resolv.conf文件指通過DNS服務器配置主機到IP的映射關系#?
    0X01字典制作篇 tesla.cn為例子 在線子域名查詢 (https://phpinfo.me/domain
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类