【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

admin 2021年11月9日05:48:06评论104 views字数 1962阅读6分32秒阅读模式

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法
0x00 前言

在之前的文章《域渗透——DCSync》曾系统的整理过DCSync的利用方法,本文将要针对利用DCSync导出域内所有用户hash这一方法进行详细介绍,分析不同环境下的利用思路,给出防御建议。

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法
0x01 简介

本文将要介绍以下内容:

◼利用条件

◼利用工具

◼利用思路

◼防御建议

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法
0x02 利用条件

获得以下任一用户的权限:

◼Administrators组内的用户

◼Domain Admins组内的用户

◼Enterprise Admins组内的用户

◼域控制器的计算机帐户

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法
0x03 利用工具

1.C实现(mimikatz)

实现代码:

https://github.com/gentilkiwi/mimikatz/blob/master/mimikatz/modules/lsadump/kuhl_m_lsadump_dc.c#L27

示例命令:

(1)导出域内所有用户的hash

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

(2)导出域内administrator帐户的hash

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

2.Python实现(secretsdump.py)

示例命令:

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

3.Powershell实现(MakeMeEnterpriseAdmin)

◼核心代码使用C Sharp实现,支持以下三个功能:

◼通过DCSync导出krbtgt用户的hash

◼使用krbtgt用户的hash生成Golden ticket

导入Golden ticket

注:

我在测试环境下实验结果显示,生成Golden ticket的功能存在bug,导入Golden ticket后无法获得对应的权限

4.C Sharp实现

我在(MakeMeEnterpriseAdmin)的基础上做了以下修改:

◼支持导出所有用户hash

◼导出域sid

◼导出所有域用户sid

代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpDCSync.cs

补充:代码开发细节

输出Dictionary中所有的键和值:

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

byte数组转string,用来输出hash:

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

string转byte数组,用来将hash转换成byte数组:

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法
0x04 利用思路

1.在域控制器上执行

0x03中提到的工具均可以

2.在域内主机上执行

(1)Mimikatz

有以下两种利用思路:

◼导入票据,执行DCSync

◼利用Over pass the hash启动脚本,脚本执行DCSync

(2)secretsdump.py

直接执行即可

(3)C Sharp实现

首先需要生成票据

有以下两种利用思路:

1、拿到krbtgt用户的hash,在本地使用Mimikatz生成Golden ticket

命令示例:

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

2、拿到高权限用户,使用Rubeus发送请求获得ticket

命令示例:

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

接着导入票据

可以选择SharpTGTImporter.cs,代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpDCSync.cs

我在(MakeMeEnterpriseAdmin)的基础上做了以下修改:

支持导入指定票据文件

命令示例:

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

最后执行DCSync

导出所有用户hash可以选择SharpDCSync.cs,代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpDCSync.cs

命令示例:

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

导出krbtgt用户hash可以选择SharpDCSync_krbtgt.cs,代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpDCSync_krbtgt.cs

命令示例:

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

3.在域外主机上执行

方法同“2.在域内主机上执行”

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法
0x05 防御建议

攻击者需要以下任一用户的权限:

◼Administrators组内的用户

◼Domain Admins组内的用户

◼Enterprise Admins组内的用户

◼域控制器的计算机帐户

通过事件日志检测可以选择监控日志Event ID 4662

参考资料:

https://www.blacklanternsecurity.com/2020-12-04-DCSync/

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法
0x06 小结

本文介绍了利用DCSync导出域内所有用户hash的方法,在(MakeMeEnterpriseAdmin)的基础上编写代码SharpTGTImporter.cs和SharpDCSync.cs,便于利用,结合利用思路,给出防御建议。

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

本文始发于微信公众号(嘶吼专业版):【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月9日05:48:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【技术原创】域渗透——利用DCSync导出域内所有用户hash的方法http://cn-sec.com/archives/457175.html

发表评论

匿名网友 填写信息