域渗透 - 权限维持 SID History
环境搭建
这里需要父子域
可以参考
https://blog.csdn.net/qq_43645782/article/details/119330508
机器名 | ip | 用户 | 密码 | dns |
---|---|---|---|---|
fad.test.com | 192.168.164.146 | administrator | Aa1234 | 192.168.164.146 |
cad.ch.test.com | 192.168.164.156 | administrator | Aa1234. | 192.168.164.146 |
user.ch.test.com | 192.168.164.157 | user1 | Uu1234. | 192.168.164.156 |
SID History属性介绍
每个用户帐号都有一个关联的安全标识符(简称SID),SID用于跟踪安全主体在访问资源时的帐户与访问权限。为了支持AD牵移,微软设计了SID History属性,SID History允许另一个帐户的访问被有效的克隆到另一个帐户。
利用条件
1.当前域与其他域有信任关系,例如当前域与domain1.com和domian2.com存在双向信任