当前位置:WooYun(白帽子技术社区) >> 渗透测试 >> 关于域渗透的一些TIPS(持续更新)

关于域渗透的一些TIPS(持续更新)

猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2015-10-15 13:28

来自ATA微软高级情报威胁中心的域安全攻防,推荐在Blackhat 2015上听到的一个很好的议题。

里面列出了一些域渗透的常用工具:
Red vs Blue: Modern Active Directory Attacks, Detection, and-Protection
https://www.blackhat.com/us-15/speakers/Sean-Metcalf.html

PPT PDF:
DerbyCon-2015-Metcalf-RedvsBlue-ADAttackAndDefense-Presented-Final.pdf

在线视频:
https://www.youtube.com/watch?v=ELT3jeV8J8U&list=PLwibn_3po6c9sA7_6sOCTyDWhX26eKJkd&index=48

域渗透工具列表:
> mimikataz 2.0
> psexec.exe
> kerberoast

SITES:
http://wiki.wooyun.org/enterprise:pentest
乌云WIKI,关于渗透技巧的专题
http://adsecurity.org
专注于研究AD安全的网站,Active Directory, Security, PowerShell, Tech Notes, & Geek Trivia…

有意思的文章:
> MS14-068 privilege escalation PoC: 可以让任何域内用户提升为域管理员 @DM_
> 域渗透的金之钥匙 @mickey
> 巧用DSRM密码同步将域控权限持久化 @Her0in
> 老外的一份渗透测试报告 @瞌睡龙
> Mastering PowerShell and Active Directory
> 利用Powershell快速导出域控所有用户Hash @三好学生

分享到:
  1. 1#
    回复此人 感谢
    撸管 (别人笑我太猥琐,我笑着朝她猛颜射) | 2015-10-15 13:29

    前排冒泡。

  2. 2#
    回复此人 感谢
    Blackeagle (向WooYun致敬) | 2015-10-15 13:30

    板凳

  3. 3#
    回复此人 感谢
    残废 ("/><img src=x>) | 2015-10-15 13:42

    这光头亮了

  4. 4#
    回复此人 感谢
    missy (1) | 2015-10-15 13:43

    此贴已被承包.

  5. 5# 感谢(1)
    回复此人 感谢
    HackBraid | 2015-10-15 15:56

    猪哥教我撸域控

    ps:感觉跟升级一样,下品神人还在web端各种苦学修炼,神王已经有了域的能力。(角色来自《星辰变》)

  6. 6#
    回复此人 感谢
    猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2015-10-15 16:03

    @HackBraid 撸域控,就是先搞定域里面的任何一台机器,想办法弄到SYSTEM权限,mimikataz一上,就收工了。

  7. 7#
    回复此人 感谢
    娃哈哈 (科学家) | 2015-10-15 16:04

    这光头亮了

  8. 8#
    回复此人 感谢
    BeenQuiver | 2015-10-15 16:07

    @猪猪侠 这不就是老思路了么

  9. 9#
    回复此人 感谢
    HackBraid | 2015-10-15 16:11

    @猪猪侠 胜读十年教科书啊

  10. 10#
    回复此人 感谢
    猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2015-10-15 16:11

    @BeenQuiver 域渗透,mimikataz出来后,几乎没有新思路了。

  11. 11#
    回复此人 感谢
    also (阿里山的姑娘没水冲凉) | 2015-10-15 16:55

    谈持续控制的重要性

  12. 12#
    回复此人 感谢
    death,wish (fͭͨ̓͋̊҉̸̡̡̮̪͉̣͉̣͇͖̪͖̲͚l͌̎) | 2015-10-15 18:43

    感觉域里还是拓展发现比较重要,实施权限最小权限,达到目的即可,重要内网里最危险的就是使用大权限账号,IDS防火墙类监控,全流量镜像监控,各种防护,会让你败的很惨.最好的步骤就是进内网-寻找目标主机-日掉-拿想要的东西走人。

    维持权限的思路一般不是放在服务器上,域里个人机才是隐藏最佳位置

  13. 13#
    回复此人 感谢
    if、so | 2015-10-15 19:38

    没必要撸域控其实,撸dc的目的和撸域管的目的一样,最后都是为了有域的控制权和访问权,只要拿下domain admin和domain admin local就行了。登陆域控是一件很危险的事情,会有高强度的审计。其实很多时候你的目的只要几个domain user就可以达到。生存是最重要的,拿到domain权限是一名合格渗透测试人员的基本技能。

  14. 14#
    回复此人 感谢
    todaro (学习装逼) | 2015-10-15 20:21

    这货的报告  在好个会议都发过。。。。

  15. 15#
    回复此人 感谢
    银冥币 (好好学习天天向上(号以借人,非本人使用)) | 2015-10-15 22:10

    @猪猪侠 mimikataz撸域控是什么意思,getpwd还是说system权限下有什么特殊的地方?

  16. 16#
    回复此人 感谢
    Comer | 2015-10-16 09:17

    m

  17. 17#
    回复此人 感谢
    Focusstart | 2015-10-16 09:20

    好东西,必须收藏!顶猪哥

  18. 18#
    回复此人 感谢
    三好学生 (:) | 2015-10-16 09:22

    当时看到这个“https://www.blackhat.com/docs/us-15/materials/us-15-Metcalf-Red-Vs-Blue-Modern-Active-Directory-Attacks-Detection-And-Protection-wp.pdf”
    泪流满面,文中提到的技术点均已研究,但人家就可以去Blackhat2015,看来得更加努力~~
    mimikatz强大的地方不只是功能齐全,更新及时,最重要的是开源,仔细研究源码收获会更多
    当然,关注mimikatz作者gentilkiwi的twitter,其中的某条细节也许就是下一个0day~

  19. 19#
    回复此人 感谢
    八六子。 | 2015-10-19 11:05

    感谢分享!

  20. 20#
    回复此人 感谢
    _Evil (科普是一种公益行为) | 2015-10-20 09:13

    psexec可以废弃.

  21. 21#
    回复此人 感谢
    _Evil (科普是一种公益行为) | 2015-10-20 11:01

    down域控获取HASH VSSADMIN

    想要维持权限 Windows EVENT 日志比较关键:
    wce.exe -l / wce.exe -w 如果在域控日志里面看到这些进程信息不死都难啊。。

    维持权限:前些日子这篇文章有所讨论:>Mickey

  22. 22#
    回复此人 感谢
    猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2015-10-20 11:06

    @_Evil 好,MARK,一会更新整理。

  23. 23#
    回复此人 感谢
    Xeyes (无个性,不签名.) | 2015-10-25 21:03

    mark!!!!多谢猪哥。

  24. 24#
    回复此人 感谢
    爱梅小礼 | 2015-10-27 17:07

    @猪猪侠 思路还是很多的,我所知道的,比mimikataz牛逼的多的东东,只是小部分人在用

  25. 25#
    回复此人 感谢
    Hogns (这家伙还没有成为任何领域的领主) | 2015-10-27 17:18

    @爱梅小礼 那你倒是说啊

  26. 26#
    回复此人 感谢
    ../../ (..\/..\/) | 2015-10-27 22:33

    @爱梅小礼 那你倒是说啊

  27. 27#
    回复此人 感谢
    debue喵 | 2015-10-28 21:12

    受教了(抱拳)

  28. 28#
    回复此人 感谢
    爱梅小礼 | 2015-11-13 15:17

    @../../ 就是不说~~~

添加新回复

登录 后才能参与评论.

WooYun(白帽子技术社区)

网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地

登录