当前位置: 首页 > news >正文

内网渗透(七十五)之域权限维持之DCShadow

DCShadow

2018年1月24日,在BlueHat安全会议上,安全研究员Benjamin Delpy 和 Vincent Le Toux 公布了针对微软活动目录域的一种新型攻击技术------DCShaow。利用该攻击技术,具有域管理员权限或企业管理员权限的恶意攻击者可以创建恶意域控,然后利用域控间正常同步数据的功能将恶意域控上的恶意对象同步到正在运行的正常域控上。由于执行该攻击操作需要域管理员权限或企业管理员权限,因此该攻击技术通常用于域权限维持。

漏洞原理

微软MS-ADTS(MicroSoft Active Directory Technical Specification)中指出,活动目录是一个依赖于专用服务器架构。域控便是承载此服务的服务器,它托管活动目录对象的数据存储,并与其他的域控互相同步数据,以确保活动目录对象的本地更改在所有域控之间正确的复制。域控间的数据的复制由运行在NTDS服务上一个名为KCC(Knowledge Consistency Checker)的组件所执行。

KCC的主要功能是生成和维护复制活动目录拓扑、以便于站点内和站点之间的扑拓复制。对于站点内的复制,每个KCC都会生成自己的连接;对于站点之间的复制,每个站点有一个KCC生成所有连接。

两种连接类型,如图所示:

站点内复制

站点间复制

默认情况下,KCC组件每隔15m

http://www.lryc.cn/news/68817.html

相关文章:

  • JAVA日常练习—习题5
  • nuitka打包python的PyQt5成exe可执行文件
  • 数据(安全)治理面临的挑战和机遇
  • Java后端入职第三天,使用CompletableFuture优化查询接口
  • 卷积神经网络实例
  • LayerZero有何发展潜力?空投热潮和大额融资双重加持
  • 深度学习之构建MPL神经网络——泰坦尼克号乘客的生存分析
  • 一条神奇的sql
  • 数据结构总结3:栈和队列
  • 私有化部署的即时通讯软件:消息、文件安全加密,全面可控
  • 27-Django项目实战(5)
  • 【JVM】1. JVM与Java体系结构
  • 活动回顾|Kyligence x 亚马逊云科技,携手加速零售电商数智化转型
  • 本科毕业生10大高薪专业出炉,IT行业赢麻了
  • 工厂安灯呼叫系统解决方案
  • 微信xr-frame官方案例基础能力之渲染目标
  • 自动控制原理笔记-根轨迹法
  • 准备半个月,面试5分钟不到就凉了,问的实在太····
  • 基础IO(三)
  • 如何用国产DBDesginer软件进行数据库建模设计?
  • 精选 100 种最佳 AI 工具大盘点
  • Recognizing Micro-Expression in Video Clip with Adaptive Key-Frame Mining阅读笔记
  • 【SpringBoot整合RabbitMQ(上)】
  • Linux 设备驱动程序(二)
  • 性价比提升15%,阿里云发布第八代企业级计算实例g8a和性能增强型实例g8ae
  • Unity VR开发教程 OpenXR+XR Interaction Toolkit 番外(一)用 Grip 键, Trigger 键和摇杆控制手部动画
  • H.265/HEVC编码原理及其处理流程的分析
  • 数据结构初阶--链表OJⅡ
  • 离职or苟住?
  • 微服务之以nacos注册中心,以gateway路由转发服务调用实例(第一篇)