域内攻击 ----> DCSync

其实严格意义上来说DCSync这个技术,并不是一种横向得技术,而是更偏向于权限维持吧

但是其实也是可以用来横向(配合NTLM Realy),如果不牵强说得话!

那么下面,我们就来看看这个DCSync的技术

1.DCSync原理

对于DCSync(Domain Controller Synchronization)域控同步,其实就是域控之间进行数据同步之间的通信

就比如上图,域控DC1通过DRS(数据复制协议)协议,向DC2进行同步,同步的内容,就包括了域内所有用户的 NTLM哈希值!!!   

2.谁可以运行DRS服务

以下的用户都能运行DRS服务

3.DCSync的攻击原理

因为期间进行了域控的同步,我们就可以将自己伪装成以上能运行DRS服务的用户或者机器,然后强制让域控向我们进行同步,进而获取到域内的所有信息!!!!

但是有人就会问了,你上面这些组里面的用户的权限都不低啊!!!  拿到这些我们不直接接管了吗???  

 :: 没错,所以这就是为什么我开始说的这个技术一般用户权限维持!!!

4.Mimikatz 配和 Dsync攻击

假设我们现在远控了一台电脑

然后我们去查询当前的权限

shell net groups "Domain Admins" /domain

成功发现原来自己的管理员(其实这个时候已经穿了这个域环境) 

然后我们他通过DCSync进行查询

mimikatz lsadump::dcsync /domain:rce.org /all /csv

发现牛魔了,离了个大谱。。。。。。

然后我就在怀疑前几次实验不成功是不是都是因为域控的问题,于是我就换了一个域

首先这个用户是普通用户权限,这时候是包不能抓到的

这时候是包读不到的

然后我们吧这个用户添加到Domain Admins 这个组里面

这时候我们再去抓密码

这样,就成功抓到了!!!   剩下的上线步骤大家都很清楚了吧 ,既然我们都能拿到Krbtgt的NTLM哈希了,那我们就可以直接做黄金票据去横向就好了!!

   直接做金票

然后我们就可以上线域控了,后面我就不演示了大家都懂(那么多种横向,随便选的)

5.SecretDump 配合DCSyn攻击

那么假设我们拿到的一台机器不是管理员,但是我们又知道域馆的哈希值呢???? 

这时候我们就要用SecretDump 来进行DCSync攻击

首先是不可以的,然后我们吧secretdump传上去(但是这个好像有点问题,密码中不能包含@)

但是也还是能读取到的

6.PowerView配合DCSync权限维持

还记得一开始说得嘛,DCSync一般都是用来做权限维持得!!!

下面我们就来来演示一下!!!假设我们上线了域控 

然后我们直接PowerView脚本无文件落地进行权限维持

powershell-import PowerView.ps1
powershell Add-DomainObjectAcl -TargetIdentity "DC=god,DC=org" -PrincipalIdentity 用户名 -Rights DCSync -Verbose

然后这时候,就算我们的低权限用户liukaifeng01 也能直接进行DCSync攻击了!!!

7.NTLM Relay配合Printbug进行DCSYNc

这个攻击手法,我将在下一篇Blog讲

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值