域安全的基础知识上

原文链接: http://www.cnblogs.com/KevinGeorge/p/10447672.html

0、背景


最近一直在学习,总结Windows域的相关知识,这是一个大的领域,由于刚刚接触,比不了各位大神,抛转引玉,如有错误或不妥之处,烦请各位大佬不吝赐教。

域的权限体系


安全对象(Security Principals)

  • 组:组、用户、计算机、服务的一个集合,可以包含任意客体一个或多个。
  • 用户:域内的一个用户账号
  • 计算机:域内的计算机
  • 服务:域内的服务
    1070321-20190227222329287-1805539528.png

特殊的组或者账号


  • builtin组:内置的一些组,里面很多组如果有member的话具有很大权限,例如IIS_IUSRS中的IUSR,这个导致IIS提权问题。
  • computers组:域内的计算机
  • DomainController组: Active Directory 域中的域控制器
  • Users:用户和用户组,其中很多敏感的成员和组
  • 安装应用创建的组:例如Microsoft Exchange Trusted Subsystem
    1070321-20190227223333352-1712898005.png

DACL与DACE


  • DACL是DACE的一个集合
  • DACE是主体、客体、行为、权限的一条描述,例如A用户(主体)向 域(客体)中 增加一个用户(行为)拒绝(权限)
  • 标识主体的是SID,唯一且不变,名字可以重置,但是sid不会改变,NT系统或域中唯一标识一个账户的字段

域渗透思路


1070321-20190227225813959-179414358.png
1070321-20190227225831115-1975472418.png
1070321-20190227225900281-1216008814.png
私以为域渗透的核心是获取域控的权限,登录上去之后后去krbtgt的hash制作金票或者制作银票,从而获取整个与的控制权限。所以一开始介绍了与内的权限体系,我们渗透的主要目的也就是获取域控制器的权限。

技术对抗之寻找分析域权限


#隆重介绍bloodhound,可以分析出多种高权限,例如写DACL的权限、域管权限、能够写Domain Admins组的权限等 
https://www.freebuf.com/sectool/179002.html

1070321-20190227232232261-562165449.png

技术对抗之获取高权凭证


请学习mimikatz、getPassword、ProcDump等工具

技术对抗之利用凭证


请学习mimikatz、msf、psexec等工具

转载于:https://www.cnblogs.com/KevinGeorge/p/10447672.html

猜你喜欢

转载自blog.csdn.net/weixin_30487317/article/details/94863080