📜
PENETRATION NOTE
search
Ctrlk
  • About
    • Readme
  • 收集信息chevron-right
  • 初始访问chevron-right
  • 防御规避chevron-right
  • 权限提升chevron-right
  • 文件操作chevron-right
  • 内网和域chevron-right
  • HASH操作chevron-right
  • 横向移动chevron-right
    • 探测存活主机chevron-right
    • 探测服务&端口chevron-right
    • 执行命令&IPC&计划任务chevron-right
    • 代理chevron-right
    • NTLM中继和中间人攻击chevron-right
    • ActiveDirectory的ACL和ACEchevron-right
    • ActiveDirectory证书服务chevron-right
      • ESC1-配置错误的证书模板
      • ESC2-配置错误的证书模板
      • ESC3-配置错误的注册代理模板
      • ESC4-访问控制漏洞
      • ESC6-EDITF_ATTRIBUTESUBJECTALTNAME2
      • ESC7-易受攻击的证书颁发机构访问控制
      • ESC8-ADCS中继攻击
      • Pass-The-Certificate
      • 查找证书服务器
      • 经过认证的CVE-2022-26923
    • DCOM-Exploitationchevron-right
    • Kerberoastingchevron-right
    • MSF添加路由
    • Ngrok内网穿透
    • PASS-THE-HASH
    • PASS-THE-TICKET
    • PASS-THE-KEY
    • 组策略对象GPO
    • WinRM无文件执行
    • 方程式内网不产生session
    • 隔离主机payload
    • 攻击MSSQL数据库
    • 攻击MySQL数据库
    • 共享
    • 获取保存的RDP密码
    • 快速定位域管理登过的机器
    • 添加域管命令
    • ASEPRoasting
    • CVE-2019-0708
    • GPP-Password
    • MS08_067
    • MS17_010
    • MSF管道监听
    • 账户委派
    • 资源受限委派
    • 域内爆破
    • 危险的内置组使用
    • 域与域
    • kerberos青铜比特攻击CVE-2020-17049
    • kerberos无约束委派
    • kerberos约束委派
    • 基于kerberos资源的约束委派
    • PrivExchange攻击
    • PXE启动映像攻击
    • RODC-只读域控制器入侵
    • WSUS部署
    • SCCM部署
  • 权限维持chevron-right
  • 赏金技巧chevron-right
  • 云安全chevron-right
  • Redteam红队chevron-right
gitbook由 GitBook 提供支持
block-quote在本页chevron-down
  1. 横向移动

ActiveDirectory证书服务

ESC1-配置错误的证书模板chevron-rightESC2-配置错误的证书模板chevron-rightESC3-配置错误的注册代理模板chevron-rightESC4-访问控制漏洞chevron-rightESC6-EDITF_ATTRIBUTESUBJECTALTNAME2chevron-rightESC7-易受攻击的证书颁发机构访问控制chevron-rightESC8-ADCS中继攻击chevron-rightPass-The-Certificatechevron-right查找证书服务器chevron-right经过认证的CVE-2022-26923chevron-right
上一页强制更改密码chevron-left下一页ESC1-配置错误的证书模板chevron-right

最后更新于3年前

这有帮助吗?

这有帮助吗?