域安全的基礎知識上


0、背景


最近一直在學習,總結Windows域的相關知識,這是一個大的領域,由於剛剛接觸,比不了各位大神,拋轉引玉,如有錯誤或不妥之處,煩請各位大佬不吝賜教。

域的權限體系


安全對象(Security Principals)

  • 組:組、用戶、計算機、服務的一個集合,可以包含任意客體一個或多個。
  • 用戶:域內的一個用戶賬號
  • 計算機:域內的計算機
  • 服務:域內的服務

特殊的組或者賬號


  • builtin組:內置的一些組,里面很多組如果有member的話具有很大權限,例如IIS_IUSRS中的IUSR,這個導致IIS提權問題。
  • computers組:域內的計算機
  • DomainController組: Active Directory 域中的域控制器
  • Users:用戶和用戶組,其中很多敏感的成員和組
  • 安裝應用創建的組:例如Microsoft Exchange Trusted Subsystem

DACL與DACE


  • DACL是DACE的一個集合
  • DACE是主體、客體、行為、權限的一條描述,例如A用戶(主體)向 域(客體)中 增加一個用戶(行為)拒絕(權限)
  • 標識主體的是SID,唯一且不變,名字可以重置,但是sid不會改變,NT系統或域中唯一標識一個賬戶的字段

域滲透思路





私以為域滲透的核心是獲取域控的權限,登錄上去之后后去krbtgt的hash制作金票或者制作銀票,從而獲取整個與的控制權限。所以一開始介紹了與內的權限體系,我們滲透的主要目的也就是獲取域控制器的權限。

技術對抗之尋找分析域權限


#隆重介紹bloodhound,可以分析出多種高權限,例如寫DACL的權限、域管權限、能夠寫Domain Admins組的權限等 
https://www.freebuf.com/sectool/179002.html

技術對抗之獲取高權憑證


請學習mimikatz、getPassword、ProcDump等工具

技術對抗之利用憑證


請學習mimikatz、msf、psexec等工具


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM