0、背景
最近一直在學習,總結Windows域的相關知識,這是一個大的領域,由於剛剛接觸,比不了各位大神,拋轉引玉,如有錯誤或不妥之處,煩請各位大佬不吝賜教。
域的權限體系
安全對象(Security Principals)
- 組:組、用戶、計算機、服務的一個集合,可以包含任意客體一個或多個。
- 用戶:域內的一個用戶賬號
- 計算機:域內的計算機
- 服務:域內的服務
特殊的組或者賬號
- builtin組:內置的一些組,里面很多組如果有member的話具有很大權限,例如IIS_IUSRS中的IUSR,這個導致IIS提權問題。
- computers組:域內的計算機
- DomainController組: Active Directory 域中的域控制器
- Users:用戶和用戶組,其中很多敏感的成員和組
- 安裝應用創建的組:例如Microsoft Exchange Trusted Subsystem
DACL與DACE
- DACL是DACE的一個集合
- DACE是主體、客體、行為、權限的一條描述,例如A用戶(主體)向 域(客體)中 增加一個用戶(行為)拒絕(權限)
- 標識主體的是SID,唯一且不變,名字可以重置,但是sid不會改變,NT系統或域中唯一標識一個賬戶的字段
域滲透思路
私以為域滲透的核心是獲取域控的權限,登錄上去之后后去krbtgt的hash制作金票或者制作銀票,從而獲取整個與的控制權限。所以一開始介紹了與內的權限體系,我們滲透的主要目的也就是獲取域控制器的權限。
技術對抗之尋找分析域權限
#隆重介紹bloodhound,可以分析出多種高權限,例如寫DACL的權限、域管權限、能夠寫Domain Admins組的權限等
https://www.freebuf.com/sectool/179002.html
技術對抗之獲取高權憑證
請學習mimikatz、getPassword、ProcDump等工具
技術對抗之利用憑證
請學習mimikatz、msf、psexec等工具