<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    利用Account Operators組實現接管域控或權限提升

    一顆小胡椒2021-08-02 23:11:00

    利用Account Operators組實現接管域控或權限提升

    在域滲透的過程中,我們往往只會關注Domain admins組和Enterprise Admins組,而會忽略了其它組。今天,我們要講的是Account Operators組。該組是內置的本地域組。該組的成員可以創建和管理該域中的用戶和組并為其設置權限,也可以在本地登錄域控制器。但是,不能更改屬于Administrators或Domain Admins組的賬號,也不能更改這些組。在默認情況下,該組中沒有成員。也就是說,該組默認是域內管理用戶和組的特殊權限組。可以創建和管理該域中的用戶和組并為其設置權限,也可以在本地登錄

        在實際環境中,某些企業會有專門的管理用戶賬號的賬號,這些賬號就會分配在Account Operators組中。在滲透過程中,如果我們發現已經獲得權限的用戶在該組中的話,我們可以利用其特殊權限進行dump域內哈希或本地權限提升。

    利用基于資源的約束性委派進行權限提升

    域內如果域內沒有安裝Exchange服務器的話,我們可以利用基于資源的約束性委派攻擊除域控外的域內其他所有機器,獲取這些機器的本地最高權限。

    查看Account Operators組內用戶,發現hack用戶在內。

        我們獲取到了某臺機器的權限,當前登錄用戶為hack,但是hack并不在本地機器的管理員組中。

    于是我們可以新建機器賬號,然后配置機器賬號到指定主機的基于資源的約束性委派

                   最后利用新建的機器賬號模擬administrator用戶訪問指定主機的cifs協議生成票據,導入票據后,就獲取了目標機器的最高權限。

    python3 getST.py -dc-ip 10.211.55.4 xie.com/test:root -spn cifs/win7.xie.com -impersonate administratorexport KRB5CCNAME=administrator.ccachepython3 psexec.py -k -no-pass win7.xie.com
    

    Write Dcsync Acl dump域內哈希接管域控

        如果域內安裝了Exchange服務器的話,我們可以將指定用戶添加到Exchange Trusted Subsystem組中,由于Exchange Trusted Subsystem用戶組又隸屬于Exchange Windows Permissions。Exchange Windows Permissions這個組默認對域有WriteACL權限。因此我們可以嘗試使用WriteACL賦予指定用戶Dcsync的權限。

    查看Account Operators組內用戶,發現hack用戶在內。


        我們獲取到了某臺機器的權限,當前登錄用戶為hack,但是hack并不在本地機器的管理員組中。

    將hack用戶自身加入到Exchange Trusted Subsystem組中

    net group "Exchange Trusted Subsystem" hack /add /domain
    

    注意,這里需要將hack用戶先在當前機器注銷一下,重新登錄。或者登錄其他機器。

    然后賦予hack用戶自身dcsync權限

    使用hack用戶dump域內任意用戶哈希,即可接管整個域。

    python3 secretsdump.py xie.com/hack:P@ss123@10.211.55.4 -dc-ip 10.211.55.4 -just-dc-user administrator
    

    exchange
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據非營利性安全組織Shadowserver的數據顯示,微軟此前解決的Microsoft Exchange高危漏洞CVE-2024-21410全球已識別到了97000臺潛在易受攻擊的Exchange服務器。進一步分析顯示,其中68500臺Exchange服務器的易受攻擊狀態取決于管理員是否應用了緩解措施,而28500臺Exchange服務器被確認容易受到該漏洞的攻擊。
    在其10月份最近一次披露后,Tsai表示,他現在將不在研究Exchange漏洞,并宣布“這個系列終于結束”。盡管Tsai現在可能已經結束漏洞發現工作,但專家表示,對于那些負責保護Exchange服務器的人來說,威脅不會很快解除。該漏洞集被稱為ProxyOracle,被認為是風險最低的,可能是四組漏洞中討論最少的。以ProxyRelay結束快進到 2022 年 10 月,很多攻擊者仍然成功利用 Exchange 服務器上未修補的 ProxyLogon 和 ProxyShell 漏洞,Tsai 公布第四組稱為 ProxyRelay。
    獲取郵箱賬號最常見的攻擊方式有兩種,釣魚郵件以及暴力破解。本文整理了Exchange暴力破解的方式,以及記錄和分享一些防范方面的小技巧。Exchange接口爆破Exchange部分接口默認使用NTLM認證,可通過嘗試驗證各接口來進行暴力破解。這個分享一個自動化腳本,集成了現有主流接口的爆破方式。
    Exchange滲透思路總結
    2022-04-27 06:50:00
    Exchange滲透思路總結
    微軟表示將不再接受針對漏洞修復和設計更改請求(DCR)的申請,但公司將繼續發布補丁來修復最新發現的安全問題。
    Microsoft Exchange是全球最常用的Email服務器之一,主要用于對企業網絡中的Email通信進行集中管理。它在互聯網上普遍性和可訪問性使其成為攻擊者的首選目標之一。
    日前,微軟Microsoft Exchange爆出兩個高危的安全漏洞ProxyNotShell,目前已經有相關證據表明這兩個漏洞已經被黑客利用發起攻擊。CVE-2022-41040,這兩個漏洞影響 Microsoft Exchange Server 2013、2016 和 2019,并允許攻擊者提升權限以在系統上下文中運行 PowerShell,并在系統上獲得任意或遠程代碼執行受損的服務器。
    雖然Redmond沒有透露問題的嚴重程度,但在過去24小時內,Outlook和Exchange Online用戶在DownDetector上提交了數千份報告,這些用戶在嘗試登錄或發送電子郵件時無法或遇到困難。
    SessionManager 惡意軟件常常偽裝成 Internet 信息服務 (IIS) 的合法模塊,而 IIS 正是默認安裝在 Exchange 服務器上的 Web 服務。組織經常部署 IIS 模塊以簡化其 Web 基礎架構上的特定工作流程。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类