定位域管理员

发布于 2024-10-11 22:05:57 字数 1936 浏览 6 评论 0

1 定位域管位置

定位域管理员,特权账户在域内哪些服务器或主机上登录过。

获得了通用本地口令 (Windows NT5.*系统),定位特权用户以获取特权用户的登录凭证,从而获取域管理员权限。

在 Vista 系统之后,可以作为定向攻击的信息探测。

1.1 原理

通过 IPC 空连接、或低权限连接,调用系统 API,枚举目标系统中会话信息、登录历史记录、组信息及组成员信息。

1.2 相关 API

  • NetsessionEnum
  • NetShareEnum
  • NetWkstaUserEnum
  • Active Diretory Service INterfaces [ADSI] Win NT provider

2 相关工具

  • Netsess.exe
  • Netview.exe
  • Pslogon.exe
  • PVEFindADUser.exe

2.1 netsess.exe

  1. 首先进行 IPC 连接,否则返回拒绝连接,错误代码为 5
  2. 运行 netsess.exe

2.2 nete.exe

下载地址

nets.exe \\192.168.8.205 /0

2.3 Powershell

组、组成员信息获取,ADSI 的 WinNT provider 支持,可以通过 Powershell 快速获取信息

  • Get-NetLocalGroup
  • Get-NetLocalGroupMember -Computername [win10x64en] -GroupName [administrators]

在管理员在制定组策略时,可以将当前登录的域用户加入到本地管理员组中

主机组策略存放在 $ GPOPath\MACHINE\Microsoft\Windows NT\SecEdit\GptTmp1.inf 文件和 $GPOPath\MACHINE\Preferences\Groups\Groups.xml 文件中。

在实验环境中,我们添加了一个名叫 LocalAdmin 的组策略,将 reduser 用户添加到登录主机的本地管理员组

PowerView 提供了类似的更为强大的功能,Get-DomainGPOLocalGroup 命令,枚举分析所有的组策略,可方便得出结果。

Get-DomainGPOLocalGroup 的原理是分析 GptTmp1.inf 文件中是否存在特权组的变动。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

0 文章
0 评论
24 人气
更多

推荐作者

謌踐踏愛綪

文章 0 评论 0

开始看清了

文章 0 评论 0

高速公鹿

文章 0 评论 0

alipaysp_PLnULTzf66

文章 0 评论 0

热情消退

文章 0 评论 0

白色月光

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文