windows - 了解 AD 域中的凭据过程
问题描述
我目前正在尝试了解如何在身份验证期间的所有(以及大多数......)情况下处理和注册凭据。
现在据我了解,LSA 检索所有身份验证请求,然后根据使用的协议处理凭据。
然后,只有 CredSSP(= RDP 对吗?)和 NTML 协议使密码在 SAM 中注册,并且永远注册(因为它们通过 NetLogon)。那正确吗 ?
对于 Kerberos,由于 NetLogon 不携带凭据,因此它们也不存储在 SAM 中。但 !与任何其他凭据一样,它们在 LSASS 中注册,它仅在用户登录会话期间携带用户的凭据。我不确定这部分,如果它是正确的,那么它什么时候会摆脱用户的凭据?只是在会议结束时?
(还有一种方法可以检查哪些用户在 LSASS 内存和 SAM 中而不使用 mimkatz 或类似的?)
如果有人能在这件事上照亮我,那就太棒了:)
祝你有美好的一天 !
解决方案
推荐阅读
- python - 打开文件夹时 VS Code 如何处理文件局部性?
- twitter-bootstrap - bootstrap 4 col 与 ml-auto 右对齐
- python - Matplotlib 不会按照它们出现的顺序打印列表中的值
- arrays - PostgreSQL:更新 JSONB 结构中嵌套数组中元素的属性
- perforce-client-spec - 无法在 perforce 中创建简单的客户端
- sql-server - 无法将值 NULL 插入列“intGolferEventYearID”,表不允许空值
- c - Clang 编译器忽略 .a 库文件
- docker - 在 Windows Docker 容器上安装 MS Build Tools 失败
- python - 用孔获取numpy数组形状的边界
- python - 创建一个通过使用列表中的键返回分数的程序