红队渗透手册之域渗透基础篇

  • A+
所属分类:安全文章



本篇为红队渗透手册系列的第六篇,刚上车的同学可以先温习一下前五篇:


红队渗透手册之信息收集篇


红队渗透手册之弹药篇


红队渗透手册之钓鱼篇


红队渗透手册之代理转发与隧道篇


红队渗透手册之免杀篇



红队渗透手册之域渗透基础篇

0x01 基础知识


一、域的概念

Windows域是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。身份验证在域控制器上进行。在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。从Windows Server 2003开始 , Active Directory是负责维护该中央数据库的Windows组件。Windows域的概念与工作组的概念形成对比,在该工作组中,每台计算机都维护自己的安全主体数据库。

二、域的特点

1、有一台或多台计算机为服务器。网络管理员使用服务器控制域中所有计算机的安全和权限。这使得更容易进行更改,因为更改会自动应用到所有的计算机。域用户在每次访问域时必须提供密码或其他凭据。

2、如果你的计算机加入域的话,各种策略是域控制器统一设定,用户名和密码也是放到域控制器去验证,也就是说你的账号密码可以在同一域的任何一台计算机登录。登陆到域中的时候,身份验证是采用Kerberos协议在域控制器上进行的,登陆到此计算机则是通过SAM来进行NTLM验证的

3、域是一个计算机群体的组合,是一个相对严格的组织,而域控制器则是这个域内的管理核心。域控制器可以对域内计算机进行集中管理,比如在域控制器上可以定义所有用户不能更改桌面,或者所有用户的密码长度必须8位以上等。

三、域渗透思路

通过域成员主机,定位出域控制器IP以及域管理员账号,利用域成员主机作为跳板,扩大渗透范围。利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从该域成员主机内存中dump出域管理员密码,进而拿下域控制器。

红队渗透手册之域渗透基础篇

0x02 基础横向


一、hashdump

市面上可见到的读Windows本地密码的大多工具都是变则法子的去读lsass.exe的内存或者SAM数据库,然后从里面提取hash。所以有杀软的情况下读密码这事根本就不是工具免不免杀的问题,而是杀软有没有监控保护lsass.exe或SAM的问题,所以读本地密码条件可以总结为:能正常访访问lsass.exe内存或SAM数据库。

参考文章

https://xz.aliyun.com/t/7278

参考工具

https://github.com/TheKingOfDuck/hashdump

二、域内横向移动

红队渗透手册之域渗透基础篇

cobaltstrike下详细操作可参考

https://mp.weixin.qq.com/s/iwZtY-tToNRQYRi_qRQwjg

关于PsExec的拓展学习可参考

https://payloads.online/archivers/2020-04-02/1

关于Atexec的拓展学习可参考

https://payloads.online/archivers/2020-06-28/1

内网渗透的常见协议(如kerberos,ntlm,smb,ldap,netbios等)详细分析,相关漏洞分析以及漏洞工具分析利用请参考以下文章进行理解

https://daiker.gitbook.io/windows-protocol/https://payloads.online/archivers/2018-11-30/1

在以上这个系列文章内容主要有

1、kerberos 篇分为AS_REQ/AS_REP,TGS_REQ/TGS_TGS_REP,PAC三部分,介绍kerberos的点点滴滴,以及在协议设计与实现上可能出现的各种安全隐患,如用户名枚举,密码喷撒,黄金票据,白银票据,Kerberoasing等。

2、在NTLM 篇,介绍NTLM,Net-ntlm 相关的一些知识点,介绍了PTH,PTH的缓解补丁kb2871997,以及整个NTLM协议里面最严重的一个问题--NTLM_Relay,怎么发起NTLM请求,拿到NTLM请求之后怎么做。从破解Net-ntlmv1,到Relay 会SMB,再到现在的配合资源约束委派的整个NTLM_relay 攻击的进化史。

3、在LDAP篇,介绍了AD的一些内容,组,OU,计算机,用户,ACL,组策略,域信任等等。

红队渗透手册之域渗透基础篇

0x03 域控制器




        得到域控制器后便可在域控机上获取域账号和域散列值


红队渗透手册之域渗透基础篇

详细操作及介绍参考以下文章

https://pingmaoer.github.io/2020/07/03/%E5%9F%9F%E6%8E%A7%E5%88%B6%E5%99%A8/https://xz.aliyun.com/t/2527

精彩实例文章推荐

这是一篇“不一样”的真实渗透测试案例分析文章

https://blog.ateam.qianxin.com/post/zhe-shi-yi-pian-bu-yi-yang-de-zhen-shi-shen-tou-ce-shi-an-li-fen-xi-wen-zhang/

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: