域内攻击 ----> DCSync

其实严格意义上来说DCSync这个技术,并不是一种横向得技术,而是更偏向于权限维持吧!

但是其实也是可以用来横向(配合NTLM Realy),如果不牵强说得话!

那么下面,我们就来看看这个DCSync的技术

1.DCSync原理

对于DCSync(Domain Controller Synchronization)域控同步,其实就是域控之间进行数据同步之间的通信

就比如上图,域控DC1通过DRS(数据复制协议)协议,向DC2进行同步,同步的内容,就包括了域内所有用户的 NTLM哈希值!!!

2.谁可以运行DRS服务

以下的用户都能运行DRS服务

3.DCSync的攻击原理

因为期间进行了域控的同步,我们就可以将自己伪装成以上能运行DRS服务的用户或者机器,然后强制让域控向我们进行同步,进而获取到域内的所有信息!!!!

但是有人就会问了,你上面这些组里面的用户的权限都不低啊!!! 拿到这些我们不直接接管了吗???

:: 没错,所以这就是为什么我开始说的这个技术一般用户权限维持!!!

4.Mimikatz 配和 Dsync攻击

假设我们现在远控了一台电脑

然后我们去查询当前的权限

bash 复制代码
shell net groups "Domain Admins" /domain

成功发现原来自己的管理员(其实这个时候已经穿了这个域环境)

然后我们他通过DCSync进行查询

bash 复制代码
mimikatz lsadump::dcsync /domain:rce.org /all /csv

发现牛魔了,离了个大谱。。。。。。

然后我就在怀疑前几次实验不成功是不是都是因为域控的问题,于是我就换了一个域

首先这个用户是普通用户权限,这时候是包不能抓到的

这时候是包读不到的

然后我们吧这个用户添加到Domain Admins 这个组里面

这时候我们再去抓密码

这样,就成功抓到了!!! 剩下的上线步骤大家都很清楚了吧 ,既然我们都能拿到Krbtgt的NTLM哈希了,那我们就可以直接做黄金票据去横向就好了!!

直接做金票

然后我们就可以上线域控了,后面我就不演示了大家都懂(那么多种横向,随便选的)

5.SecretDump 配合DCSyn攻击

那么假设我们拿到的一台机器不是管理员,但是我们又知道域馆的哈希值呢????

这时候我们就要用SecretDump 来进行DCSync攻击

首先是不可以的,然后我们吧secretdump传上去(但是这个好像有点问题,密码中不能包含@)

但是也还是能读取到的

6.PowerView配合DCSync权限维持

还记得一开始说得嘛,DCSync一般都是用来做权限维持得!!!

下面我们就来来演示一下!!!假设我们上线了域控

然后我们直接PowerView脚本无文件落地进行权限维持

bash 复制代码
powershell-import PowerView.ps1
powershell Add-DomainObjectAcl -TargetIdentity "DC=god,DC=org" -PrincipalIdentity 用户名 -Rights DCSync -Verbose

然后这时候,就算我们的低权限用户liukaifeng01 也能直接进行DCSync攻击了!!!

7.NTLM Relay配合Printbug进行DCSYNc

这个攻击手法,我将在下一篇Blog讲

相关推荐
hhzz28 分钟前
ansible自动化运维实战--script、unarchive和shell模块(6)
运维·自动化·ansible
蘑菇丁29 分钟前
ansible 批量按用户名创建kerberos主体,并分发到远程主机
大数据·服务器·ansible
幻想编织者33 分钟前
Ubuntu实时核编译安装与NVIDIA驱动安装教程(ubuntu 22.04,20.04)
linux·服务器·ubuntu·nvidia
阿狸的家2 小时前
ovs实现lb负载均衡
运维·云计算·负载均衡·ovs
C嘎嘎嵌入式开发2 小时前
什么是僵尸进程
服务器·数据库·c++
乙己4077 小时前
计算机网络——网络层
运维·服务器·计算机网络
qzhqbb9 小时前
web服务器 网站部署的架构
服务器·前端·架构
不会飞的小龙人9 小时前
Docker Compose创建镜像服务
linux·运维·docker·容器·镜像
不会飞的小龙人9 小时前
Docker基础安装与使用
linux·运维·docker·容器
果果开发ggdoc.cn11 小时前
WordPress免费证书插件
服务器·https·ssl