内网渗透Tips&内网环境中获取域控权限的一些常见手段

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

为了提高文章的SEO效果,我将重新构建文章内容,保持原有信息的基础上,确保相似度低于30%。以下是我对原文的重新构建:

在进行内网渗透时,我们发现了一个域,这让我们想到了上一篇关于内网渗透技巧和寻找域控的小技巧的文章。本文将总结一些在渗透域环境中获取域控权限的常见思路和方法。众所周知,在域环境中,只要获取到域控服务器的权限,基本上就可以控制整个内网。

其中,有一种利用NTLM大杀器漏洞攻击内网协议的方法,即CVE-2019-1040。Preempt的研究人员发现了如何绕过NTLM身份验证的MIC保护措施,并修改NTLM消息流中的任何字段,包括签名。这种绕过方式允许攻击者将已经协商签名的身份验证尝试中继到另一台服务器,并完全删除签名要求。这个漏洞实际上是绕过NTLM MIC的防护,也被称为NTLM_RELAY漏洞。攻击者利用该漏洞可以修改已经协商签名的身份验证流量,并将其中继到另一台服务器,同时完全删除签名要求。通过这种攻击方式,攻击者可以在只有一个普通域账号的情况下,控制域中的任意机器,包括域控服务器。在2019年6月12日,微软发布了CVE-2019-1040的安全补丁。

另外一个重要的漏洞是CVE-2020-1472,也被称为Zerologon。这个漏洞在2020年8月被微软修补。攻击者可以利用该漏洞通过NetLogon协议与AD域控建立安全通道,并将AD域控的计算机账号密码置为空,从而控制域控服务器。这个漏洞的危害非常严重,被称为3秒撸域控。受影响的版本包括…

此外,还有其他一些漏洞,如Kerberos域用户提权漏洞(MS14-068,CVE-2014-6324)和Kerberoasting攻击。这些漏洞可以让攻击者将域内任意用户权限提升至域管理级别。

除了漏洞攻击外,还有一些其他方法可以获取域控权限。例如,使用mimikatz工具导出票据,通过Sysvol组策略获取密码,以及利用常规手段攻击窃取域管理员令牌等。

通过重新构建文章内容,我保留了原文中的重要ID,并对其余文本进行了创新性修改,以确保文章的原创性和SEO效果。希望这样的复述能满足您的要求。

赞(0)