草庐IT

10、内网安全-横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝

用途:个人学习笔记,有所借鉴,欢迎指正!背景:主要针对内网主机中的域控提权漏洞,包含漏洞探针和漏洞复现利用。1、横向移动-系统漏洞-CVE-2017-0146(ms17-010,永恒之蓝)永恒之蓝(CVE-2017-0146)复现(超详细)_永恒之蓝模型-CSDN博客2、横向移动-域控提权-CVE-2014-63243、横向移动-域控提权-CVE-2020-1472(重点)4、 横向移动-域控提权-CVE-2021-42287(重点)5、横向移动-域控提权-CVE-2022-26923(重点)横向移动-域控提权-CVE-2021-42287前提条件一个域内普通账号与密码,没有补丁Exploit

c++ - 使用 krb5 API 查找领域的 KDC

我正在使用krb5库用C++开发一个基于Kerberos的应用程序。它还旨在支持多领域kerberos,因此它自身的服务在HADOOP.COM等领域中运行,用户从领域USERS.COM进行连接。出于切线目的,我需要知道USERS.COM领域的KDC。我知道信息在krb5.conf的“领域”部分,但我需要能够以编程方式查找它。所以问题是,给定一个领域,是否有一种方法可以仅使用krb5API查找关联的KDC(即不手动解析krb5.conf文件)我引用的API已记录here 最佳答案 没有公共(public)API可以执行此操作。k5_l

Hadoop datanode 无法与 KDC 通信,但 kinit 可以正常工作

Hadoopdatanode无法与KDC通信,但kinit可以正常工作。sudokinit-k-t/etc/hadoop/conf/hdfs.keytabhdfs/symbio5.us-west-1.compute.internal@US-WEST-1.COMPUTE.INTERNALUDP端口也可以。ncsymbio5.us-west-1.compute.internal-v-z-u88Connectiontosymbio5.us-west-1.compute.internal88port[udp/kerberos]succeeded!但在hadoopkerberos调试输出中,它总

浅析java代码是如何获取kerberos principal 的realm和kdc相关信息的

我们知道,使用kerberos时java代码中最关键的配置项是指定默认的realm和默认的kdc,一般我们可以通过在代码中配置环境变量java.security.krb5.realm和java.security.krb5.kdc来指定以上两者的默认值,且这两个配置项总是成对出现的,即要么不做配置,要么一起配置。那么如果java代码中没有配置以上两个系统参数,程序又是如何获取默认的realm和默认的kdc呢?这就涉及到kerberos配置文件的具体配置项了(配置文件一般是krb5.conf)。在此跟大家简单分享下java代码是如何寻找kerberos配置文件的。如果配置了系统参数java.sec

浅析java代码是如何获取kerberos principal 的realm和kdc相关信息的

我们知道,使用kerberos时java代码中最关键的配置项是指定默认的realm和默认的kdc,一般我们可以通过在代码中配置环境变量java.security.krb5.realm和java.security.krb5.kdc来指定以上两者的默认值,且这两个配置项总是成对出现的,即要么不做配置,要么一起配置。那么如果java代码中没有配置以上两个系统参数,程序又是如何获取默认的realm和默认的kdc呢?这就涉及到kerberos配置文件的具体配置项了(配置文件一般是krb5.conf)。在此跟大家简单分享下java代码是如何寻找kerberos配置文件的。如果配置了系统参数java.sec

Name impersonation and KDC bamboozling漏洞分析

文章首发于安全客:https://www.anquanke.com/post/id/2645000x00漏洞背景今年十一月CliffFisher在推特披露了CVE-2021-42278和CVE-2021-42287两个关于AD域漏洞相关信息,该漏洞影响巨大,在默认情况下只需一个域用户即可拿到域内最高权限。0x01披露时间线11月10日CliffFisher在推特发布了相关的漏洞信息。12月10日CharlieClark在博客发布漏洞原理及利用手段。12月11日cube0x0在github发布了noPac,实现了真正的武器化。0x02漏洞概述漏洞的产生本质是windows机器账户和kerbeor

Name impersonation and KDC bamboozling漏洞分析

文章首发于安全客:https://www.anquanke.com/post/id/2645000x00漏洞背景今年十一月CliffFisher在推特披露了CVE-2021-42278和CVE-2021-42287两个关于AD域漏洞相关信息,该漏洞影响巨大,在默认情况下只需一个域用户即可拿到域内最高权限。0x01披露时间线11月10日CliffFisher在推特发布了相关的漏洞信息。12月10日CharlieClark在博客发布漏洞原理及利用手段。12月11日cube0x0在github发布了noPac,实现了真正的武器化。0x02漏洞概述漏洞的产生本质是windows机器账户和kerbeor