有没有做美食的小视频网站,华为企业邮箱,网站首页设计html代码,深圳建设交易信息网站其实严格意义上来说DCSync这个技术#xff0c;并不是一种横向得技术#xff0c;而是更偏向于权限维持吧#xff01;
但是其实也是可以用来横向#xff08;配合NTLM Realy#xff09;#xff0c;如果不牵强说得话#xff01; 那么下面#xff0c;我们就来看看这个DCSyn…其实严格意义上来说DCSync这个技术并不是一种横向得技术而是更偏向于权限维持吧
但是其实也是可以用来横向配合NTLM Realy如果不牵强说得话 那么下面我们就来看看这个DCSync的技术
1.DCSync原理
对于DCSyncDomain Controller Synchronization域控同步其实就是域控之间进行数据同步之间的通信 就比如上图域控DC1通过DRS数据复制协议协议向DC2进行同步同步的内容就包括了域内所有用户的 NTLM哈希值
2.谁可以运行DRS服务
以下的用户都能运行DRS服务 3.DCSync的攻击原理
因为期间进行了域控的同步我们就可以将自己伪装成以上能运行DRS服务的用户或者机器然后强制让域控向我们进行同步进而获取到域内的所有信息
但是有人就会问了你上面这些组里面的用户的权限都不低啊 拿到这些我们不直接接管了吗 没错所以这就是为什么我开始说的这个技术一般用户权限维持
4.Mimikatz 配和 Dsync攻击
假设我们现在远控了一台电脑 然后我们去查询当前的权限
shell net groups Domain Admins /domain
成功发现原来自己的管理员其实这个时候已经穿了这个域环境 然后我们他通过DCSync进行查询
mimikatz lsadump::dcsync /domain:rce.org /all /csv
发现牛魔了离了个大谱。。。。。。
然后我就在怀疑前几次实验不成功是不是都是因为域控的问题于是我就换了一个域 首先这个用户是普通用户权限这时候是包不能抓到的 这时候是包读不到的 然后我们吧这个用户添加到Domain Admins 这个组里面 这时候我们再去抓密码 这样就成功抓到了 剩下的上线步骤大家都很清楚了吧 既然我们都能拿到Krbtgt的NTLM哈希了那我们就可以直接做黄金票据去横向就好了 直接做金票 然后我们就可以上线域控了后面我就不演示了大家都懂那么多种横向随便选的
5.SecretDump 配合DCSyn攻击
那么假设我们拿到的一台机器不是管理员但是我们又知道域馆的哈希值呢
这时候我们就要用SecretDump 来进行DCSync攻击 首先是不可以的然后我们吧secretdump传上去但是这个好像有点问题密码中不能包含
但是也还是能读取到的
6.PowerView配合DCSync权限维持
还记得一开始说得嘛DCSync一般都是用来做权限维持得
下面我们就来来演示一下假设我们上线了域控 然后我们直接PowerView脚本无文件落地进行权限维持
powershell-import PowerView.ps1
powershell Add-DomainObjectAcl -TargetIdentity DCgod,DCorg -PrincipalIdentity 用户名 -Rights DCSync -Verbose然后这时候就算我们的低权限用户liukaifeng01 也能直接进行DCSync攻击了 7.NTLM Relay配合Printbug进行DCSYNc
这个攻击手法我将在下一篇Blog讲