新2代理网址

www.22223388.com)实时更新发布最新最快最有效的新2网址和新2最新网址,包括新2手机网址,新2备用网址,皇冠最新网址,新2足球网址,新2网址大全。

,

0x00 前言

在之前的文章《域渗透——DCSync》曾系统的整理过DCSync的行使方式,本文将要针对行使DCSync导出域内所有用户hash这一方式举行详细先容,剖析差异环境下的行使思绪,给出防御建议。

0x01 简介

本文将要先容以下内容:

◼行使条件

◼行使工具

◼行使思绪

◼防御建议

0x02 行使条件

获得以下任一用户的权限:

◼Administrators组内的用户

◼Domain Admins组内的用户

◼Enterprise Admins组内的用户

◼域控制器的盘算机帐户

0x03 行使工具

1.C实现(mimikatz)

实现代码:

https://github.com/gentilkiwi/mimikatz/blob/master/mimikatz/modules/lsadump/kuhl_m_lsadump_dc.c,L27

示例下令:

(1)导出域内所有用户的hash


(2)导出域内administrator帐户的hash


2.Python实现(secretsdump.py)

示例下令:


3.Powershell实现(MakeMeEnterpriseAdmin)

◼焦点代码使用C Sharp实现,支持以下三个功效:

◼通过DCSync导出krbtgt用户的hash

◼使用krbtgt用户的hash天生Golden ticket

导入Golden ticket

注:

我在测试环境下实验效果显示,天生Golden ticket的功效存在bug,导入Golden ticket后无法获得对应的权限

4.C Sharp实现

我在(MakeMeEnterpriseAdmin)的基础上做了以下修改:

◼支持导出所有用户hash

◼导出域sid

◼导出所有域用户sid

代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpDCSync.cs

弥补:代码开发细节

输出Dictionary中所有的键和值:


byte数组转string,用来输出hash:


string转byte数组,用来将hash转换成byte数组:

2022世界杯预选赛欧洲赛区赛程www.9cx.net)实时更新比分2022世界杯预选赛欧洲赛区赛程数据,2022世界杯预选赛欧洲赛区赛程全程高清免费不卡顿,100%原生直播,2022世界杯预选赛欧洲赛区赛程这里都有。给你一个完美的观赛体验。


0x04 行使思绪

1.在域控制器上执行

0x03中提到的工具均可以

2.在域内主机上执行

(1)Mimikatz

有以下两种行使思绪:

◼导入票据,执行DCSync

◼行使Over pass the hash启动剧本,剧本执行DCSync

(2)secretsdump.py

直接执行即可

(3)C Sharp实现

首先需要天生票据

有以下两种行使思绪:

1、拿到krbtgt用户的hash,在内陆使用Mimikatz天生Golden ticket

下令示例:


2、拿到高权限用户,使用Rubeus发送请求获得ticket

下令示例:


接着导入票据

可以选择SharpTGTImporter.cs,代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpDCSync.cs

我在(MakeMeEnterpriseAdmin)的基础上做了以下修改:

支持导入指定票据文件

下令示例:


最后执行DCSync

导出所有用户hash可以选择SharpDCSync.cs,代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpDCSync.cs

下令示例:


导出krbtgt用户hash可以选择SharpDCSync_krbtgt.cs,代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpDCSync_krbtgt.cs

下令示例:


3.在域外主机上执行

方式同“2.在域内主机上执行”

0x05 防御建议

攻击者需要以下任一用户的权限:

◼Administrators组内的用户

◼Domain Admins组内的用户

◼Enterprise Admins组内的用户

◼域控制器的盘算机帐户

通过事宜日志检测可以选择监控日志Event ID 4662

参考资料:

https://www.blacklanternsecurity.com/2020-12-04-DCSync/

0x06 小结

本文先容了行使DCSync导出域内所有用户hash的方式,在(MakeMeEnterpriseAdmin)的基础上编写代码SharpTGTImporter.cs和SharpDCSync.cs,便于行使,连系行使思绪,给出防御建议。

Allbet Gaming声明:该文看法仅代表作者自己,与www.allbetgame.us无关。转载请注明:【手艺原创】域渗透——行使DCSync导出域内所有用户hash的方式
发布评论

分享到:

【娛樂訪談】許廷鏗未試過打工,點做豬肉佬?
你是第一个吃螃蟹的人
发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。