内网域工具开发以及相关漏洞复现

admin 2021年4月30日09:33:55评论104 views字数 1054阅读3分30秒阅读模式

内网域工具开发以及相关漏洞复现

今天这篇文章主要是分享我在内网攻防中所开发的工具(域信息收集,约束委派漏洞检测,bypassuac等),以及这些漏洞的复现过程,方便大家理解并能够在项目中利用。同时也放出了所有工具的源码,帮助需要的同学学习C和windows api的开发,而不是成为只会用工具的脚本小子。项目我开源在github上了。接下来介绍下该项目吧,该项目是我对之前开发的内网域渗透自动化工具的拆分,将每个功能模块单独抽离出来,形成单兵工具。每个工具名我都是以windows api的名字为命名。


 例如NetLocalGroupGetMembers该api是查询目标机器的本地管理组成员


内网域工具开发以及相关漏洞复现


NetLocalGroupEnum,该api返回指定服务器上的所有本地组


内网域工具开发以及相关漏洞复现


api就简单的介绍几个还有几个大家可以从项目中看接下来再介绍几个工具。EnuDomainUser   功能:枚举域用户


内网域工具开发以及相关漏洞复现


适用于:当前边界机器权限是工作组机器,通过nltest或者nbtscan等工具发现内网有域环境,并且找到域控IP,但是没有域用户的权限下渗透思路。
      前提条件:能够和域控建立空连接
      实现原理:域管默认都会有administrator用户,通过windows api查出administrator域管的SID,然后遍历SID范围枚举出域成员域用户和域机器。
      SID范围:域用户和域机器的SID一般是1000以上,所以使用工具的时候遍历1000以上的SID
    

BlastDomainUserPwd    功能:爆破域用户密码


内网域工具开发以及相关漏洞复现


通过IPC连接->爆破域用户的密码
      结合EnuDomainUser工具或者kerbrute工具获取域用户名列表,然后进行爆破
      设计思路:
      如果能够和域控建立空连接,则用EnuDomainUser工具枚举遍历出所有域用户名
      如果不能够和域控建立空连接,则用kerbrute工具爆破域用户名
      当获取到一批域用户名后,开始尝试域用户密码的弱口令爆破
      域用户密码有强度要求,则尝试爆破强弱口令。例如:P@ssw0rd、1qaz@WSX等

      regeditBypassUAC    功能:过uac执行exe
      这个工具的文章比较长,可以去项目中看详细过程。


内网域工具开发以及相关漏洞复现


delegationVul 功能:检测内网域的约束委派
      这个工具还配有详细的利用过程文章和演示视频,包含约束委派利用和基于约束委派的利用。


内网域工具开发以及相关漏洞复现

内网域工具开发以及相关漏洞复现


该项目会一直持续的更新工具开发和漏洞复现

内网域工具开发以及相关漏洞复现

本文始发于微信公众号(疯猫网络):内网域工具开发以及相关漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月30日09:33:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网域工具开发以及相关漏洞复现http://cn-sec.com/archives/233763.html

发表评论

匿名网友 填写信息