![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
域渗透提权
文章平均质量分 93
李火火安全阁
致力于IT领域深耕安全前沿技术,阿里云社区"乘风者计划"专家博主、华为云享专家,擅长渗透测试、红蓝对抗,活跃于CSDN社区,善于分享相关领域知识,追求极致!
展开
-
【域渗透提权】CVE-2020-1472 NetLogon 权限提升漏洞
本篇文章仅用于技术研究和学习,切勿利用文中提及手段非法渗透攻击,造成任何后果与本作者无关,切记!CVE-2020-1472 NetLogon 权限提升漏洞原因是未经身份认证的攻击者可通过使用NetLogon 远程协议(MS-NRPC)连接域控制器来利用此漏洞。成功利用此漏洞的攻击者可获得域管理员访问权限。Netlogon 是在活动目录中比较重要的一个服务,此服务在 DC 和域成员服务器上运行,为域身份验证提供重要服务。...原创 2022-06-23 22:57:05 · 2389 阅读 · 0 评论 -
Active Directory 域服务权限提升漏洞(CVE-2022-26923)
文章目录声明一、漏洞描述二、影响范围三、Windows Active Directory (AD)四、Active Directory 证书服务五、环境配置六、漏洞复现七、修复方案八、参考链接声明本文章仅用于技术学习、安全研究。切勿用于非授权下渗透攻击行为,切记!一、漏洞描述Active Directory 域权限提升漏洞 (CVE-2022-26923)允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中原创 2022-05-17 22:30:07 · 2777 阅读 · 2 评论 -
MS14-068 (CVE-2014-6324)域用户提权漏洞
文章目录声明一、漏洞简介二、漏洞原理三、实验环境四、漏洞利用利用思路前提条件方法一方法二方法三方法四五、参考文章声明本篇文章仅用于技术研究,切勿用于非法用途,仅供参考!一、漏洞简介远程权限提升漏洞存在于 Microsoft Windows 的 Kerberos KDC 实现中。存在该漏洞的情况为无法正确验证签名,这可能造成 Kerberos 服务票证的某些方面被人伪造。简单来说就是一个域内的普通账户可以利用此漏洞进行权限提升,升级为域管理员权限。二、漏洞原理Kerberos认证原理:http原创 2022-03-15 11:34:21 · 7349 阅读 · 0 评论