首页 > 解决方案 > 了解 AD 域中的凭据过程

问题描述

我目前正在尝试了解如何在身份验证期间的所有(以及大多数......)情况下处理和注册凭据。

现在据我了解,LSA 检索所有身份验证请求,然后根据使用的协议处理凭据。

然后,只有 CredSSP(= RDP 对吗?)和 NTML 协议使密码在 SAM 中注册,并且永远注册(因为它们通过 NetLogon)。那正确吗 ?

对于 Kerberos,由于 NetLogon 不携带凭据,因此它们也不存储在 SAM 中。但 !与任何其他凭据一样,它们在 LSASS 中注册,它仅在用户登录会话期间携带用户的凭据。我不确定这部分,如果它是正确的,那么它什么时候会摆脱用户的凭据?只是在会议结束时?

(还有一种方法可以检查哪些用户在 LSASS 内存和 SAM 中而不使用 mimkatz 或类似的?)

如果有人能在这件事上照亮我,那就太棒了:)

祝你有美好的一天 !

标签: windowsauthenticationactive-directorykerberosrdp

解决方案


推荐阅读