首页 百科大全文章正文

深入解析:LDAP是什么及其应用领域

百科大全 2025年03月17日 01:19 33 访客


深入解析:LDAP是什么及其应用领域

AD是什么?它是指微软Active Directory活动目录系统,作为当前市场上主流的活动目录产品,AD在许多企业内部承担着基础架构核心系统的角色。维护这套系统的正常运行是企业内部基础运维的重要课题,这需要IT人员具备齐备的技术文档、丰富的社区案例知识以及企业长年的运维服务实践经验。

嘉为长期深耕于AD领域,具备丰富的AD规划、建设、升级、运维管理、灾难恢复、故障处理等实践经验。他们建立起了理念、技术、方案和人才的丰富储备,能够帮助企业实现从无到有、从有到优的AD建设过程。然而,并非所有企业都能成功建立合适的AD运维模式,其运维人员也不得不面对一个个“伤筋动骨”的AD故障。

本文将通过讲述某科技公司的案例,以非良性AD运维模式为诱因,AD域内所有域控均发生故障,必须进行林恢复的真实经历,与大家共同分享嘉为在AD领域的实践经验。

在2022年6月13日,该企业IT管理员发现企业内部的无线网络无法正常认证连接,部分服务器的DNS无法解析域名。经过简单排查后发现,出现异常的客户端,其DNS服务器均指向主域控(指PDC角色所有者,同时也是提供内部证书服务的CA服务器)。随后,管理员临时将DNS服务、应用LDAP连接从主域控迁移到同站点同机房的另一台域控制器上,并临时取消了无线网络的认证规则,暂时恢复了业务。

然而,管理员在将新服务器升级为域控时,出现新的报错,无法加入域,同时DNS注册异常。在常规手段全部尝试无果后,管理员开始寻求外部协助。

2022年6月15日晚,嘉为服务团队提供了远程支持,发现以下问题:在拥有良好的AD运维管理环境以及将可用AD备份的情况下,以上方案有利于故障的快速恢复。然而,嘉为团队在深入了解企业实际环境后,发现故障远比想象中复杂。

2022年6月16日凌晨,嘉为技术团队与开始域IT管理员沟通实施细节,发现远程实施该方案存在不可预估的风险。由于当前主要业务功能未受到很大影响,约定当日下午到企业现场进行故障处理。经过现场沟通,嘉为团队对其AD域故障事件的复杂性有了全面的认知:恢复方案不能中断业务,主域控无法停机,任何涉及重启的修复操作不在考虑范围之内。恢复方案受复杂环境影响大,AD域环境混乱,恢复方案需要排除的影响点过多,其中包括:恢复方案的时间压力大,618期间业务流量大,连续性要求高,当前仅一台域控制器提供认证,随时可能发生业务中断,必须尽快恢复。在对故障信息有了清晰的认知后,嘉为团队提出了一个新的解决方案,用过隔离辅助域控,进行林恢复。

在2022年6月17日上午,嘉为团队对企业AD域环境进行了深度调研,获取各个域控的基本信息、应用角色以及受损情况。针对域控上的服务角色,如DHCP、DPS、CA等,分别制定了迁移方案,形成了服务器信息调研表、拓扑图、故障恢复流程、checklist、恢复备案等合一的AD环境故障恢复方案。与企业AD管理员、网络管理员、应用管理员等几乎所有相关的IT管理员沟通,并组织了多次的方案讨论,最终确定了恢复方案。

在最终确定的恢复方案中,高版本的辅助域控将作为恢复基点,在隔离环境中执行以下操作:确保林恢复完成后,再进行一系列的域控搭建、服务角色迁移、脱域计算机处理等操作。于2022年6月18日晚,所有人都到岗待命,开始执行恢复方案。在准备隔离环境域控制器第一步时,就发生了令气压骤增的情况,原定计划需要使用生产环境的辅助域控进行裸机备份,再将裸机备份还原到隔离环境中,进行修复。然而,企业整体环境中的虚拟化平台资源极少,大部分服务器均为物理机,在进行裸机备份还原的过程中,客户提供的虚拟机始终无法成功还原备份。

在经过2小时的尝试后,嘉为团队决定采用备份还原验证域生产服务器恢复并行的策略,即将备份提供给嘉为,让其使用其他可用环境还原验证,同时将一台生产环境的辅助域控制器进行隔离,进行恢复操作。这样的决定,虽然稍微提高了对生产环境服务器的风险,但范围可以接受(限定在1台辅助域控制器)。终于在次日凌晨3点,成功在隔离环境中执行了林恢复,应用接入认证正常,常规域服务功能验证正常。凌晨6点时,其他站点的辅助域控制器进行了替换,服务角色特逐步开始迁移,终于在员工上班前,所有角色完成了迁移并通过了功能验证。完成上述工作后,企业AD域的基本业务均已恢复,AD域的可用性得到保障,所有人都松了一口气。

针对上述AD域故障恢复案例,可以提供以下建议或建设范畴:AD是一套在许多企业内部落地的基础架构系统,许多事件的参考信息可以很便捷地在网络上查阅,有关特定事件的处理、特定的功能实现也有齐备的文档参考,但这仅仅只能提高运维人员处理特定问题的能力,却无法在AD运维的整体逻辑上提供保障。实际上,仍然会一遍又一遍的建议和帮助客户建立起适用于企业的AD运维管理规范,它们是围绕AD的操作文档、规章制度、流程管理、运维工具和一系列运维实践,是这些要素共同服务于企业IT管理理念的产物。对于AD而言,健壮的“体魄”,而非“药石”,能更好地避免“伤筋动骨”。

嘉为团队提供全面一站式的技术服务,包括AD及基础架构实施、AD域升级与架构优化、AD安全加固、AD HW服务等,助企业打造坚如磐石的IT系统,为企业信息系统保驾护航。除此之外,嘉为还提供规划咨询服务、系统建设服务、二线专家服务、系统优化服务、IT运维整体外包服务、人员派驻等服务,企业可以根据需求自由组合选择使用的服务内容和范围。

针对该科技公司AD域故障事件,嘉为团队后续推荐了WeOps一体化运维平台,持续赋能,帮助企业运维逐步迈向智能化。嘉为蓝鲸WeOps,是一款专注于保障企业业务连续性、支持国产化的一站式运维平台,以故障定位和全生命周期管理为核心,融合联动资源中心、健康扫描、监控告警、知识库、数字大屏及自动化运维工具等多项功能。有关企业AD运维,WeOps平台可从预防和监控故障处理两方面保驾护航:预防,WeOps平台可针对日常排查时发现的一系列隐患做到及时预防;监控故障处理,WeOps平台中的监控告警系统,可做到持续监控,智能告警,提前发现问题,降低业务影响,一旦发生故障,可通过拓扑图分析关联影响,同时结合资产管理分析资产影响情况,最后采用自动化工具快速解决故障,持续保障企业业务连续性。

Linux系统管理技术手册(第2版)编辑推荐

Linux系统管理领域将迎来重要新作——备受期待的《Linux系统管理技术手册》(第二版)即将于4月与读者见面。这本书被Linux之父赞誉为"Linux系统管理的圣经",在首版中就收获了众多好评。

自2001年《Unix系统管理技术手册》推出以来,它一直是系统管理员们解决技术问题、追求生产环境高可靠性和性能优化的权威指南。此次,三位作者再度合作,对这部经典之作进行了全面更新,内容涵盖了当今主流的Linux发行版本,并且引入了最新的系统管理工具,使其功能更为强大。

书中深入浅出地解析了系统管理的各个方面,包括存储管理、网络设计与管理、Web管理、软件配置管理、性能分析,甚至包括与Windows系统交互的策略。特别值得关注的是,对DNS、LDAP、安全和网络服务组织管理等专业领域的探讨也得到了全面且深入的阐述。

《Linux系统管理技术手册》(第二版)的作者阵容强大,他们分别来自学术界、企业界和职业培训领域,这使得本书自诞生之初就具备了全面、深入且实用的特点,无论对Linux新手还是经验丰富的专业技术人员来说,都是极好的参考资料。

无论你是Linux领域的新手还是资深用户,这本书都将为你提供丰富而实用的知识,帮助你在Linux系统管理的道路上更进一步。

安全研究从mimikatz学习Windows安全之访问控制模型(二)

0x00 前言

深入探讨mimikatz的sid模块及访问控制模型中的SID概念,本次文章将重点解析SID::patch功能的原理。

0x01 SID简介1. 安全标识符(SID)

SID是Windows系统用于唯一标识实体的标志,包含用户、计算机、组和服务,确保标识的唯一性。

SID由多个部分组成,包含标识符、版本号、SID的长度、可复制部分和可变部分。

2. AD域中的SID

AD域中的SID用于唯一标识对象,LDAP属性objectSid存储SID。

SIDHistory属性记录对象迁移时的SID历史,便于保留迁移前的访问权限。

(1) SIDHistory

SIDHistory在域迁移时用于继承对象的访问权限,当对象从一个域迁移到另一个域时,新的SID和历史SID一同存储。

例如,用户User1在域A的SIDHistory包含其在域A的SID,当用户迁移至域B时,其在域B的SID将继承域A的访问权限。

(2) SID Filtering

SID Filtering控制跨林访问时目标域返回的服务票据中SID的显示,通常在域信任关系中自动配置。

0x02 mimikatz的sid模块

sid模块包含lookup、query、modify、add、clear及patch功能,实现SID与对象名的转换、查询、修改及SIDHistory的操作。

1. sid::lookup

lookup功能实现SID与对象名之间的转换,通过调用RPC底层API完成。

2. sid::query

query功能支持通过SID或对象名查询对象信息,通过调用LDAP查询实现。

3. sid::modify

modify功能用于修改域对象的SID,需要先执行sid::patch进行权限修复。

4. sid::add

add功能向域对象添加SIDHistory属性,同样需要在执行sid::patch后进行。

5. sid::clear

clear功能清空对象的SIDHistory属性,通过修改LDAP属性实现。

6. sid::patch

patch功能对域控LDAP修改过程中的验证函数进行修复,实现权限绕过。

0x03 sid::patch分析

sid::patch在不同Windows版本中修改内存位置,绕过对象名修改的限制。

1. 域控对LDAP请求的处理

详细分析域控处理本地LDAP修改请求的过程,包括SampModifyLoopbackCheck()函数的过滤与限制。

2. Patch 1/2

mimikatz使用内存搜索标记的方法进行patch,首先找到标记位置,然后修改内存以绕过检查。

3. Patch 2/2

继续使用标记搜索进行第二次patch,实现对SysModReservedAtt()函数的绕过。

4. 解决patch失败的问题

由于标记覆盖的不全面,导致patch可能失败。此时需要手动找到正确的内存位置进行修改。

0x04 渗透测试中的应用

在渗透测试中,SIDHistory属性可以用于留后门,SID的修改可以实现域内权限提升或跨域操作。

1. SIDHistoy后门

设置普通用户SIDHistory为域管SID,赋予该用户域管权限。

2. 域内“影子账户”

通过修改域用户SID至域管SID,实现权限提升,但需谨慎使用。

3. 跨域

通过设置子域域管的SIDHistory为父域域管SID,访问父域资源。

0x05 参考

参考相关安全研究文章和资料,进一步了解SID与访问控制模型。

干货|常见端口渗透总结

深入探索端口渗透:提升渗透测试效率的策略</

在渗透测试的世界里,端口如同导航灯塔,为信息收集和攻击路径指引方向。关键在于洞察端口的banner信息、运行服务和默认设置,nmap和专业工具便是你的得力助手。10T学习资源库涵盖Linux、云计算等多个技术领域,提供深厚的知识积淀。

端口种类繁多,分为公认、注册和动态/私有,虽然可被巧妙利用进行欺骗,但安全并非绝对。最基本的攻击手段——爆破,结合字典和社会工程学技巧,效率显著,但受制于硬件性能的限制。

实战指南:FTP服务的端口攻略</

例如,FTP服务的20/21端口,常见且可尝试爆破或匿名访问。漏洞点包括明文传输、后门(如vsftpd的6200)、远程溢出(如IIS 6.10.1的攻击)以及利用FTP进行的间接控制(Bounce Attacks)。

深入剖析</

NFS服务</:TCP/IP下的网络文件共享,配置简易,有无限制、用户验证选项。虽然攻击较少,但2049端口是默认开放的。

Samba服务</:跨平台共享,登录方式多样,137/139是常见默认端口,风险包括弱口令、未授权访问,甚至有远程代码执行漏洞(CVE-2019-0240)。

LDAP协议</:轻量目录访问协议,配置不当易致漏洞,389端口需警惕,常见攻击包括注入和未授权访问。

SSH服务</:Linux服务器的守护者,22端口是常见攻击目标,弱口令和特定漏洞是常见漏洞类型。

其他服务</,如Telnet(23)虽不常用,但仍有安全风险。Windows远程桌面(RDP,3389)易受爆破、Shift粘滞键后门和漏洞攻击(如ms12-020)。

VNC服务(5900+)则可能面临弱口令、认证绕过和拒绝服务攻击。PcAnywhere服务,虽不再常用,但提权手段值得关注。

攻击手段综述</

提权控制:服务滥用、拒绝服务、Web应用服务端口渗透(HTTP、IIS、Apache/Tomcat/Nginx/Axis2等)

HTTP服务:漏洞详述

IIS:80/81/443端口的常见攻击,如文件写入、短文件名泄漏和解析漏洞

Apache/Tomcat/Nginx:80/8080端口的威胁,如爆破、慢速攻击和漏洞利用

其他服务:如Jboss、WebLogic的远程代码执行,GlassFish的认证绕过

数据库攻击不可忽视,SQL注入常见,如MySQL(3306)、MongoDB(27017)、Redis(6379)等,各有其默认端口和潜在漏洞。

额外的威胁还包括远程命令执行、文件遍历、低版本webshell利用、Linux R服务漏洞(512-514)等,以及RMI(1090, 1099)、Rsync(873)和Socket代理(1080)等服务的潜在风险。

总结与建议</

端口渗透需要综合分析,警惕配置错误和版本更新带来的新威胁。深入理解这些服务的漏洞和攻击方式,是提升渗透测试效果的关键。华为工程师的Linux学习笔记,适合新手入门,了解更多实战技巧。

发表评论

增文号京ICP备19003863 备案号:川ICP备66666666号 Z-BlogPHP强力驱动 主题作者QQ:201825640