ad导入pcd后网络标号消失_创建一个可隐秘接管AD中对象的后门

15a4fbad5dd7afe3a02848bbce42f1fa.png

介绍

在AD(Active Directory)中,有不同的方法可以通过对象的DACL设置后门,例如OU、GPO、Group或User等。

我最近一直在进行这方面的研究,希望发现更多隐藏在其中的新方法,我也乐于和大家分享。

在详细了解了AD中的访问控制列表(ACL)后,我发现了一个很好的隐藏对象DACL的方法,此外还能在任何时候偷偷摸摸接管该对象。

总结

首先要说明的是,该文章的主要观点来自SpecterOps。我只是丰富了一些额外的细节,以便让读者更清楚。当你们使用这篇文章所描述的技术时,别忘了他们才是“幕后黑手”。

在下面的图片中,我们可以清楚看到域管理员组中的用户。

89ff80c35cce1efb7e9bcbd632910fb7.png


Martin是域管理员组的一员,同时也是本文的目标。

而在下面的图片中,我们可以看到用户Martin的DACL。

1a3404a7e27489f2f75c99c02825471e.png


从图片可看到,域中的每个用户都可以使用诸如PowerView之类的工具来查找某个对象上的所有ACL。但是,当我们设置所有人都不能读取和修改Martin帐户信息时,会发生什么呢?

4f01c9b677d3c779bcfb9a1c6ca6167f.png


现在,当我们使用普通域用户的帐户登录时,再查看Martin的属性,可以发现有些东西不见了(Security选项卡不见了)。

daa5d562b39ae712514fcce021a120c2.png


确切地说,Martin的DACL已经“消失”了,除了Domain Admins、Enterprise Admins和Administrators组的用户,其他所有人都看不见。

现在,让我们再次使用域帐户登录,利用上述情景创建一个可悄悄接管账户的后门。

首先,我们可以看到Dumfries得到了Martin的WriteOwner权限。

9574306eab474cfc3d9d81d29cb7c68e.png


因为我们已是域管理员,所以我们可以做任何事(本文定位是提权后的权限维持阶段),包括从域管理员组中删除用户Dumfries。

9401e1d568ae02ead84ce32d0d7cfacd.png


此时,Dumfries只是一个域中普通用户。

34ddee613e71e1b3ffb260e16de838ec.png


让我们回到Martin。

我们可以看到以下信息:

15b6072eb45cf5dce52ecea8de260eea.png


其他未被授予WriteOwner权限的用户(普通用户)是无法看到Martin的“Security”选项卡。

daa5d562b39ae712514fcce021a120c2.png


现在,让我们把Martin的拥有者改为Dumfries!

5e329a48dea4e45a5664563b37d008a9.png


此时,我们现在可以修改Martin的安全性设置。

f67d67aaba6a7ccfac87e33a248b4303.png


如前所述,这不仅限于用户的帐户。我们也可以对OU执行此操作。但记住,这一切操作都需要一个高权限用户。

616fbb705ac71ba7991267f304e851cd.png


在下面的示例中,我将针对OU=Users来创建后门。

在这里我们可以看到OU=Users的DACL。

e1f22a093699905b8c0428e0e73de609.png


现在禁止Everyone的读取和修改权限。

fff551a90dbbe7c3482d820fc84cc327.png


此时,一个普通的域用户是看不到OU=Users的DACL(下图中无Security选项卡)。

c7de7c410bedd84cfbad8e587d03789c.png


然后,与Martin不同的是,这里不是授予特定用户WriteOwner权限,而是授予每个域用户对OU的WriteOwner权限。

976f8b3d820a2537d60215e8f6596eb8.png


现在,如果某个域用户注意到了这一点(有改动OU的权限)。那么第一个发现的用户就可以完全控制OU=Users

好的!Memphis是最先发现这一点,并获得OU=Users控制权的人。

397164c859f0c3bf49a2c87653a5b720.png


希望你喜欢我的文章!

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场

来源:创建一个可隐秘接管AD中对象的后门|NOSEC安全讯息平台 - 白帽汇安全研究院

原文:https://medium.com/@huykha/create-a-backdoor-to-take-over-an-object-in-ad-d5df682a402

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值