关于域渗透的一些TIPS(持续更新)

  • A+
所属分类:WooYun-Zone

来自ATA微软高级情报威胁中心的域安全攻防,推荐在Blackhat 2015上听到的一个很好的议题。

里面列出了一些域渗透的常用工具:

Red vs Blue: Modern Active Directory Attacks, Detection, and-Protection

https://www.blackhat.com/us-15/speakers/Sean-Metcalf.html

PPT PDF:

DerbyCon-2015-Metcalf-RedvsBlue-ADAttackAndDefense-Presented-Final.pdf

在线视频:

https://www.youtube.com/watch?v=ELT3jeV8J8U&list=PLwibn_3po6c9sA7_6sOCTyDWhX26eKJkd&index=48

域渗透工具列表:

> mimikataz 2.0

> psexec.exe

> kerberoast

SITES:

http://wiki.wooyun.org/enterprise:pentest

乌云WIKI,关于渗透技巧的专题

http://adsecurity.org

专注于研究AD安全的网站,Active Directory, Security, PowerShell, Tech Notes, & Geek Trivia…

有意思的文章:

> MS14-068 privilege escalation PoC: 可以让任何域内用户提升为域管理员 @DM_

> 域渗透的金之钥匙 @mickey

> 巧用DSRM密码同步将域控权限持久化 @Her0in

> 老外的一份渗透测试报告 @瞌睡龙

> Mastering PowerShell and Active Directory

> 利用Powershell快速导出域控所有用户Hash @三好学生

  1. 1#

    撸管 (别人笑我太猥琐,我笑着朝她猛颜射) | 2015-10-15 13:29

    前排冒泡。

  2. 2#

    Blackeagle (向WooYun致敬) | 2015-10-15 13:30

    板凳

  3. 3#

    残废 (“/><img src=x>) | 2015-10-15 13:42

    这光头亮了

  4. 4#

    missy (1) | 2015-10-15 13:43

    此贴已被承包.

  5. 5#
    感谢(1)

    HackBraid | 2015-10-15 15:56

    猪哥教我撸域控

    ps:感觉跟升级一样,下品神人还在web端各种苦学修炼,神王已经有了域的能力。(角色来自《星辰变》)

  6. 6#

    猪猪侠 | 2015-10-15 16:03

    @HackBraid 撸域控,就是先搞定域里面的任何一台机器,想办法弄到SYSTEM权限,mimikataz一上,就收工了。

  7. 7#

    娃哈哈 (科学家) | 2015-10-15 16:04

    这光头亮了

  8. 8#

    BeenQuiver | 2015-10-15 16:07

    @猪猪侠 这不就是老思路了么

  9. 9#

    HackBraid | 2015-10-15 16:11

    @猪猪侠 胜读十年教科书啊

  10. 10#

    猪猪侠 | 2015-10-15 16:11

    @BeenQuiver 域渗透,mimikataz出来后,几乎没有新思路了。

  11. 11#

    also (阿里山的姑娘没水冲凉) | 2015-10-15 16:55

    谈持续控制的重要性

  12. 12#

    death,wish (fͭͨ̓͋̊҉̸̡̡̮̪͉̣͉̣͇͖̪͖̲͚l͌̎) | 2015-10-15 18:43

    感觉域里还是拓展发现比较重要,实施权限最小权限,达到目的即可,重要内网里最危险的就是使用大权限账号,IDS防火墙类监控,全流量镜像监控,各种防护,会让你败的很惨.最好的步骤就是进内网-寻找目标主机-日掉-拿想要的东西走人。

    维持权限的思路一般不是放在服务器上,域里个人机才是隐藏最佳位置

  13. 13#

    if、so | 2015-10-15 19:38

    没必要撸域控其实,撸dc的目的和撸域管的目的一样,最后都是为了有域的控制权和访问权,只要拿下domain admin和domain admin local就行了。登陆域控是一件很危险的事情,会有高强度的审计。其实很多时候你的目的只要几个domain user就可以达到。生存是最重要的,拿到domain权限是一名合格渗透测试人员的基本技能。

  14. 14#

    todaro (学习装逼) | 2015-10-15 20:21

    这货的报告  在好个会议都发过。。。。

  15. 15#

    银冥币 (好好学习天天向上(号以借人,非本人使用)) | 2015-10-15 22:10

    @猪猪侠 mimikataz撸域控是什么意思,getpwd还是说system权限下有什么特殊的地方?

  16. 16#

    Comer | 2015-10-16 09:17

    m

  17. 17#

    Focusstart | 2015-10-16 09:20

    好东西,必须收藏!顶猪哥

  18. 18#

    三好学生 (:) | 2015-10-16 09:22

    当时看到这个“https://www.blackhat.com/docs/us-15/materials/us-15-Metcalf-Red-Vs-Blue-Modern-Active-Directory-Attacks-Detection-And-Protection-wp.pdf”
    泪流满面,文中提到的技术点均已研究,但人家就可以去Blackhat2015,看来得更加努力~~
    mimikatz强大的地方不只是功能齐全,更新及时,最重要的是开源,仔细研究源码收获会更多
    当然,关注mimikatz作者gentilkiwi的twitter,其中的某条细节也许就是下一个0day~

  19. 19#

    八六子。 | 2015-10-19 11:05

    感谢分享!

  20. 20#

    _Evil (科普是一种公益行为) | 2015-10-20 09:13

    psexec可以废弃.

  21. 21#

    _Evil (科普是一种公益行为) | 2015-10-20 11:01

    down域控获取HASH VSSADMIN

    想要维持权限 Windows EVENT 日志比较关键:
    wce.exe -l / wce.exe -w 如果在域控日志里面看到这些进程信息不死都难啊。。

    维持权限:前些日子这篇文章有所讨论:>Mickey

  22. 22#

    猪猪侠 | 2015-10-20 11:06

    @_Evil 好,MARK,一会更新整理。

  23. 23#

    Xeyes (无个性,不签名.) | 2015-10-25 21:03

    mark!!!!多谢猪哥。

  24. 24#

    爱梅小礼 | 2015-10-27 17:07

    @猪猪侠 思路还是很多的,我所知道的,比mimikataz牛逼的多的东东,只是小部分人在用

  25. 25#

    Hogns (这家伙还没有成为任何领域的领主) | 2015-10-27 17:18

    @爱梅小礼 那你倒是说啊

  26. 26#

    ../../ | 2015-10-27 22:33

    @爱梅小礼 那你倒是说啊

  27. 27#

    debue喵 | 2015-10-28 21:12

    受教了(抱拳)

  28. 28#

    爱梅小礼 | 2015-11-13 15:17

    @../../ 就是不说~~~

  29. 29#

    r00tgrok | 2015-12-06 10:15

    Google:  Many ways of malware persistence (that you were always afraid to ask)
    Google: Thousand ways to backdoor a Windows domain (forest)