首页 > TAG信息列表 > spn

解决 SQL Server 目标主体 名称 不正确 无法生成 SSPI 上下文

情况: sql server 服务器 server01,server02,server03 已在域 aolearn.com 中。 已更换其 sql server 服务账号 为域账号。 (登录身份为 aolearn\test) 使用 sa 账户 相互连接登录正常。 使用 域用户 aolearn\test 链接 server01,server03 正常。 使用 域用户 aolearn\test 链接 S

内网学习之SPN

SPN简介 SPN(Server Principal Names)服务主体名称,是服务实例的唯一标识符(例如:HTTP、SMB、Mysql等)。Kerberos身份验证使用SPN将服务实例与服务登录账户想关联。如果在整个林或者域中的计算机上安装多个服务实例,则每个实例都有必须具有自己的SPN,如果客户端可能使用多个名称进行身份验

域内横向移动基础

利用Windwos远程连接 IPC IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和查看计算机的共享资源时使用。 建立IPC连接 有域的话一定得带上 net use \\1.1.1.3\ipc$ /user:w2k3\administrator "1" 输入net use即可看到建立的连接 常用的命令 //映射磁盘到本地 n

69:内网安全-域横向CobaltStrike&SPN&RDP

69:内网安全-域横向CobaltStrike&SPN&RDP 思维导图 本课重点: 案例1:域横向移动RDP传递-Mimikatz 案例2:域横向移动SPN服务-探针,请求,导出,破解,重写 案例3:域横向移动测试流程一把梭哈-CobaltStrike初体验 案例1-域横向移动RDP传递-Mimikatz 除了上述讲到的IPC,WMI,SMB等协议的链

内网安全之:域环境中的 SPN

郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 域环境中的 SPN 1 SPN 简介1.1 SPN分类 2 SPN 扫描2.1 SPN 命令格式2.2

内网-域横向 CobaltStrike&SPN&RDP

域横向 CobaltStrike&SPN&RDP 本课重点: 案例1:域横向移动RDP传递-Mimikatz案例2:域横向移动SPN服务-探针,请求,导出,破解,重写案例3:域横向移动测试流程一把梭哈-CobaltStrike初体验 案例1-域横向移动RDP传递-Mimikatz 除了上述讲到的IPC,WMI,SMB等协议的链接外,获取到的明文密码

域渗透技巧

内网域信息收集 SPN的发现 前言: 由于每台服务器都需要注册用于Kerberos身份验证服务的SPN,因此这为在不进行大规模端口扫描的情况下收集有关内网域环境的信息提供了一个更加隐蔽的方法。 工具: SetSPN查询: windows系统自带的setspn可以查询域内的SPN #查看当前域内所有的SPN: se

Base—4.3 SAE J1939协议简析

一、PDU   SAE J1939协议是美国汽车工程协会的推荐标准,它基于CAN总线,对扩展数据帧中仲裁场的29位标识符进行重新解释,帧的其他部分不变。它包含一个单一的协议数据单元PDU。   PDU的构成如下,不同的应用场景,个别位的解释可能会不同,但总体并不影响使用。   P:优先权,从最高

SqlServer遇到SPN_Service Principal name问题的处理方法

PN(Service Principal name)服务器主体名称。SPN 是服务在使用 Kerberos 身份验证的网络上的唯一标识符,它由服务类、主机名和端口组成。在使用 Kerberos 身份验证的网络中,必须在内置计算机帐户(如 NetworkService 或 LocalSystem)或用户帐户下为服务器注册 SPN。对于内置帐户,SPN 将

SPN发现与利用

目录 0x01 简介0x02类型特点原理SPN格式setSPN为域机器或者域用户创建SPN借助 SetSPN 对域内相关服务进行查询扫描工具:Kerberoasting攻击常见的几种SPN实例名称还有 0x01 简介 服务主体名称(SPN)是Kerberos客户端用于唯一标识给特定Kerberos目标计算机的服务实例名称。Ker

《Mask TextSpotter v3: Segmentation Proposal Network for Robust Scene Text Spotting》论文阅读笔记

论文阅读笔记 去年在ECCV上发表的《Mask TextSpotter v3: Segmentation Proposal Network for Robust Scene Text Spotting》这篇文章,在好几个公众号上都看到过,而且称是史上最强的端到端文本识别模型。这次借着刚刚开始读论文的机会,打算好好的读下这篇文章。有可能的话,自己水

【内网渗透】域横向RDP传递&Kerberoast攻击

目录 0x001 RDP协议传递0x002 Kerberoast攻击1)探针服务2)请求获取票据3)导出票据4)破解票据5)重写票据6)利用 0x001 RDP协议传递 除了之前的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接操作。 RDP协议连接:判断对方远程桌面服务是否开启(

69 内网安全-域横向CobaltStrike&SPN&RDP

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。 演示案例: ➢ 域横向移动RDP传递-Mimikatz ➢ 域横向移动SPN服务-探针,请求,导出,破解,重写 ➢ 域横向移动测试流程一把梭哈-CobaltStrike初体验 #

内网探测之SPN服务扫描及相关利用

在写下一个大块之前,补充一些小知识点,也没啥新东西       0x01简介 如果常规扫描服务,结果不理想,非常GG,可以考虑使用SPN进行服务扫描,这是为了借助Kerberos的正常查询行为(向域控发起LDAP查询)作掩护进行设备难以探测的扫描 SPN(服务主体名service principal name)是微软为了在域环境