我理解PtH的基本知识,如果您以域pipe理员身份login,那么哈希将被caching并可以使用。 如果使用域pipe理员在应用程序上执行运行,那么也会以某种方式caching机器上的运行? 这不是用来访问SMB或类似的东西。 只是用来运行一个应用程序。
我创build了一个php脚本(使用XAMPP服务器和php_ldap.dll库)来更改AD用户密码(我正在使用Admin帐户进行身份validation): $server = "ldaps://xx.xx.xx.xx"; $dn = "dc=domainname,dc=com"; $port = 636; ldap_set_option(NULL, LDAP_OPT_DEBUG_LEVEL, 7); $con = ldap_connect($server, $port); ldap_set_option($con, LDAP_OPT_REFERRALS, 0); ldap_set_option($con, LDAP_OPT_PROTOCOL_VERSION, 3); $bind = ldap_bind($con, 'CN=Admin,CN=Users,DC=DOMIAN,DC=COM', 'password'); $user_search = ldap_search($con,$dn,'(sAMAccountName='.$user.')'); $user_get = ldap_get_entries($con, $user_search); $user_entry = ldap_first_entry($con, $user_search); $user_dn = ldap_get_dn($con, $user_entry); $user = 'validuser'; $oldPassword = 'oldpass'; $newPassword = 'newpass'; $encoded_newPassword = "{SHA}" […]
我在sso服务器中创build了一个新用户,并尝试从用户端重置密码。 但它是要求我4次密码: new password retype new password new password retype new password 这里是我的/etc/pam/common-password文件 password requisite pam_pwquality.so retry=3 password requisite pam_passwdqc.so password [success=2 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512 password sufficient pam_sso.so use_authtok password requisite pam_deny.so password required pam_permit.so password optional pam_ecryptfs.so password optional pam_gnome_keyring.so
我们收到了当地networking安全团队的一份审计报告,其中一台服务器显示“传输层保护不足”。 根据他们的描述: “说明:服务器支持以下弱密码: TLS_RSA_WITH_3DES_EDE_CBC_SHA [0x0a] RSA 3DES 168 已知这些密码具有encryption弱点,使其不适用于SSL / TLS。 “ 他们提供的解决scheme如下: “解决scheme:我们build议禁用导出和空密码套件的支持,以及使用RC4 / 3DES的密码套件,相反,我们build议TLS 1.0和1.1使用AES128-SHA,TLS 1.2使用AES128-GCM-SHA256。 为了纠正这种情况,这是我迄今为止所做的: 运行 – > gpedit.msc – >计算机configuration – >pipe理模板 – >networking – > SSLconfiguration设置 点击SSL密码套件订单 点击单选button“启用” 用以下代码replace了支持的密码套件string: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,SSL_CK_DES_192_EDE3_CBC_WITH_MD5 重新启动服务器,并使用nmap实用程序应用程序运行重新testing。 我们在服务器上运行了一次重新testing,看起来这个漏洞依然存在: nmap结果的图像 我们的盒子是Windows 2008 R2服务器。 是否有另一种方法来解决这个问题?
我正在尝试检查configuration的SSL协议版本。 我在(jbossA7.2)的初始化脚本的standalone.xml和TLsv1中configuration了TLSV1,1.2。 当我尝试运行下面的命令来检查TLS版本时,它给tls1以下的错误,但tls1_2工作正常。 openssl s_client -connect <servername>:<portno> -tls1 CONNECTED(00000003) 140599791617864:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1275:SSL alert number 40 140599791617864:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:598: — no peer certificate available — No client certificate CA names sent — SSL handshake has read 7 bytes and written 0 bytes — New, (NONE), Cipher is (NONE) Secure Renegotiation IS NOT supported […]
我有一些Windows XP无法更改passowrd,在log.samba中我发现: [2017/10/26 11:49:22.681147,0,pid = 8667] … / auth / gensec / gensec.c:241(gensec_verify_features)没有设法协商强制functionSIGN 我曾尝试: 客户端ipc签署=自动客户端签名=自动 但问题仍然存在。
在LDAP客户端中,我可以将来自服务passwd,group和shadow的属性映射到客户端configuration中的LDAP,但是我找不到服务处理的属性的完整列表。 这些服务是否支持上次login时间或上次主机login等属性?
简而言之,我有一个名字,姓氏和个人电子邮件的CSV文件。 我想用这个文件来rest用户密码,然后用他们的login信息给他们发一封电子邮件。 我必须在“上线”之前填充一大堆用户。 我拉了所有未login的用户,并将他们与他们的个人电子邮件相结合。 他们的UPN是first.last,所以如果需要,添加到文件很容易做到。 我已经find了一些解决scheme,围绕我所需要的东西,比如在最初的人群中如何做,或者以单数为基础。 感觉有一个连接要做,但我似乎无法得到它。
试图了解一个新的(对我)networking,并发现一个完整的FORE ES-2810和ASX-1000交换机仍然被用于…的东西。 当我telnet到其中之一,它要求一个pipe理员密码 – 我没有。 据我所知,FORE在马可尼的某个时候被买断了。 有谁知道这些交换机的默认pipe理员密码是什么? 如果没有,我想我的下一个问题将是如何执行这些密码恢复。
我正在尝试使用WGET ,Windows的任务调度程序和命令脚本来设置每天从外部Web服务器下载的文件。 由于WGET将在公司内部networking的服务器上运行,因此必须首先通过我们的HTTP代理服务器进行连接,这需要进行代理authentication(HTTP 407),然后在到达外部Web服务器时还需要authentication(HTTP 401),才能下载文件。 现在,这一切工作,使用下面的命令行,不幸地在命令脚本中包含可见的密码: wget.exe -e http_proxy=http://company-proxy:80 –proxy-user=PROXYUSER –proxy-password=PROXYPASSWORD –http-user=HTTPUSER –http-password=HTTPPASSWORD "http://www.example.com/folder/FileToDownload.txt" 由于计划任务,即开始WGET (或命令脚本),必须与PROXYPASSWORD 运行 ,我想知道是否有可能以某种方式读取或赋予这些值WGET的–proxy..参数,而不是在命令行/脚本中显而易见的? 例如 wget.exe –proxy-user=<Get_User_From_ScheduledTask> –proxy-password=<Get_Password_From_ScheduledTask> … 或者,从Windows命令脚本,有没有一种方法来“编程读取”值(存储在某种registry数据库或“保险库”),只有用户将有权访问?