记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

结合NTLM中继和Kerberos委派实现域成员机器的提权

在上个月发表文章中,我们详细介绍了无约束委派方面的安全问题;在本文中,我们将讨论另一种类型的Kerberos委派:基于资源的约束委派。需要说明的是,本文的内容以Elad Shamir发表的关于Kerberos的相关研究为基础,并结合了我们自己的NTLM研究,提出了一种新型的攻击技术:如果我们与攻击对象位于同一网段中,无需任何凭据,就可以在活动目录中的任意Windows计算机上以SYSTEM权限执行代码。实际上,这只是滥用活动目录不安全的默认配置的另一个示例,并没有利用任何新型的漏洞。
发布时间:2019-03-14 12:20 | 阅读:97665 | 评论:0 | 标签:技术 NTLM中继 提权

NTLM中继攻击结合MSSQL调用xp_dirtree拿下MSSQL最高权限

不久前,我们在为客户进行应用程序安全测试时,发现了一个NTLM凭证转发攻击,挺有意思的,这里给大家分享一下。该应用程序乍一看非常不起眼。一个非常典型的Windows胖客户端,一个应用程序服务器和一个后端MSSQL数据库服务器。查看胖客户端目录中的一些XML配置文件,我们在一些明文的主机名和端口号旁边找到了名为“DBUsername”和“DBPassword”的一串base64编码值。解码之后,存在一些无法识别的二进制乱码,显然是经过加密的。应用程序开发人员可能认为攻击者会就此放弃,但我们偏不放弃,谁让我们固执呢。
发布时间:2018-10-23 12:20 | 阅读:110920 | 评论:0 | 标签:数据库安全 MSSQL NTLM中继 xp_cmdshell xp_dirtree

ADS

标签云