非常简短的帖子,但随着时间的推移,将会扩展更多细节。
-
凭证填充和密码喷洒
-
LLMNR 和 NBT 中毒
-
域控制器上的空会话
-
令牌模拟
-
MiTM6 利用 IPv6
-
Kerberoasting
-
MS17-010 与糟糕的补丁管理
-
SYSVOL 凭证和 GPP
-
行政权限不明确
-
不安全存储的凭证(Office 文档、Outlook Notes 等)
-
数据库/联网设备上的默认凭证
参考
https://medium.com/@adam.toscher/top-five-ways-i-got-domain-admin-on-your-internal-network-before-lunch-2018-edition-82259ab73aaa
https://hunter2.gitbook.io/darthsidious/other/war-stories/domain-admin-in-30-minutes
https://adsecurity.org/?p=2288
https://www.pentestpartners.com/security-blog/top-10-stupidest-ways-weve-got-domain-admin/
https://chessict.co.uk/media/4712/12-common-vulnerabilities-found-during-penetration-testing.pdf
https://infinitelogins.com/2020/01/15/top-ways-penetration-testers-get-domain-admin/
原文始发于微信公众号(Ots安全):渗透测试人员获取域管理员权限的最佳方式
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论