DFSCoerceNTLM中继攻击,轻松掌控Windows域
时间:2025-05-26 21:45:28 383浏览 收藏
标题:DFSCoerce NTLM中继攻击,轻松控制Windows域 内容摘要:Security Affairs网站报道,安全专家发现了一种名为DFSCoerce的新型Windows NTLM中继攻击。该攻击利用分布式文件系统(DFS):命名空间管理协议(MS-DFSNM),通过RPC接口管理DFS配置,使攻击者能够完全控制Windows域。安全研究员Filip Dragovic发布了基于PetitPotam漏洞的概念验证脚本,CERT/CC专家Will Dormann确认此攻击可能使威胁者获取域控制器的Ticket Granting Ticket (TGT)。为防范此类攻击,建议遵循微软的缓解措施,如禁用域控制器上的NTLM,启用身份验证扩展保护(EPA)和签名功能,关闭AD CS服务器上的HTTP。
Security Affairs 网站报道,安全专家发现了一种新的 Windows NTLM 中继攻击,名为 DFSCoerce,它使攻击者能够控制 Windows 域。
DFSCoerce 攻击利用分布式文件系统 (DFS):命名空间管理协议 (MS-DFSNM) 来实现对 Windows 域的完全控制。分布式文件系统 (DFS):命名空间管理协议通过 RPC 接口管理 DFS 配置。
安全研究员 Filip Dragovic 发布了一个新的 NTLM 中继攻击的概念验证脚本,该脚本基于 PetitPotam 漏洞,并利用 MS-DFSNM 协议而非 MS-EFSRPC。
CERT/CC 的知名专家 Will Dormann 确认,该攻击可能使威胁攻击者能够从域控制器获取 Ticket Granting Ticket (TGT)。
为了防范此类攻击,研究人员建议遵循微软关于缓解 PetitPotam NTLM 中继攻击的建议,例如在域控制器上禁用 NTLM,启用身份验证扩展保护 (EPA) 和签名功能,以及关闭 AD CS 服务器上的 HTTP。
参考文章:
https://securityaffairs.co/wordpress/132473/hacking/dfscoerce-attacks-windows-domains.html
精彩推荐
今天关于《DFSCoerceNTLM中继攻击,轻松掌控Windows域》的内容就介绍到这里了,是不是学起来一目了然!想要了解更多关于DFSCoerce,NTLM中继攻击,Windows域,MS-DFSNM,PetitPotam的内容请关注golang学习网公众号!
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
333 收藏
-
360 收藏
-
277 收藏
-
492 收藏
-
471 收藏
-
367 收藏
-
131 收藏
-
321 收藏
-
216 收藏
-
376 收藏
-
128 收藏
-
493 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 508次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 484次学习