一、SID
每個用戶都有自己的SID。SID的作用主要是跟蹤安全主體控制用戶連接資源時的訪問權限。
二、SID History
SID History是在域遷移過程中需要使用的一個屬性。
如果將A域中的域用戶遷移到B域中,那么在B域中該用戶的SID會隨之改變,進而影響遷移后用戶的權限,導致遷移后的用戶不能訪問本來可以訪問的資源。
SID History的作用是在域遷移過程中保持域用戶的訪問權限,即如果遷移后用戶的SID改變了,系統會將其原來的SID添加到遷移后用戶的SID History屬性中,使遷移后的用戶保持原有權限、能夠訪問其原來可以訪問的資源。
使用mimikatz,可以將SID History屬性添加到域中任意用戶的SID History屬性中。在實戰中,如果獲得了域管理員權限,則可以將SID History作為實現持久化的方法。
三、mimikatz添加SID History后門
1、打開一個具有域管理員權限的命令行窗口,然后打開mimikatz,將administrator的SID添加到hack用戶的SID History屬性中。
需要注意的是,在使用mimikatz注入SID之前,需要使用 sid::patch 命令修復NTDS服務,否則無法將高權限的SID注入低權限用戶的SID History屬性;mimikatz在2.1版本后,將 misc:addsid 模塊添加到了 sid:add 模塊下。
privilege::debug sid::patch sid::add /sam:hack /new:administrator #將administrator的SID添加到hack的SID History屬性中
2、使用PowerShell查看test用戶的SID History
Import-Module activedirectory
Get-ADUser hack -Properties sidhistory
3、使用域用戶hack登錄系統,測試其是否具有administrator用戶的權限,這里嘗試列出域控的C盤。