一、简介
每个用户都有自己的SID,SID的作用主要是跟踪安全主体控制用户连接资源时的访问权限,SID History是在域迁移过程中需要使用的一个属性。
如果A域中的域用户迁移到B域中,那么该用户的SID值就会改变,进而其权限也会改变。导致迁移后的用户无法访问以前可以访问的资源。SID History的作用是在域迁移过程中保持域用户的访问权限,如果迁移后用户的SID值改变,系统会将原来的SID添加到迁移后用户的SID History属性中,使迁移后的用户保持原有权限、能够访问其原来可以访问的资源。使用mimikatz可以将SID History属性添加到任意用户的SID History属性中。在渗透测试中,如果获得了域管理员权限(或者等同于域管理员权限),就可以将SID History作为实现持久化的方法。
二、实验操作
将Administrator的SID添加到普通域用户的SID History属性中,使用powershell查看该用户的SID History属性。
先查看micr067用户的SID History属性,可以看到目前为空值。
Import-Module activedirectory
Get-ADUser micr067 -Properties sidhistory
打开一个具有域管理员权限的的命令行窗口,打开mimikatz,将administrator的SID添加到micr067用户的SID History属性中。需要注意的是使用mimikatz注入SID前,需要使用“sid:patch”命令修复NTDS服务,负责无法将高权限的