.. | ||
acl-persistence-abuse | ||
ad-certificates | ||
abusing-ad-mssql.md | ||
ad-certificates.md | ||
ad-dns-records.md | ||
ad-information-in-printers.md | ||
asreproast.md | ||
bloodhound.md | ||
constrained-delegation.md | ||
custom-ssp.md | ||
dcshadow.md | ||
dcsync.md | ||
diamond-ticket.md | ||
dsrm-credentials.md | ||
external-forest-domain-one-way-outbound.md | ||
external-forest-domain-oneway-inbound.md | ||
golden-ticket.md | ||
kerberoast.md | ||
kerberos-authentication.md | ||
kerberos-double-hop-problem.md | ||
laps.md | ||
over-pass-the-hash-pass-the-key.md | ||
pass-the-ticket.md | ||
password-spraying.md | ||
printers-spooler-service-abuse.md | ||
printnightmare.md | ||
privileged-groups-and-token-privileges.md | ||
rdp-sessions-abuse.md | ||
README.md | ||
resource-based-constrained-delegation.md | ||
security-descriptors.md | ||
sid-history-injection.md | ||
silver-ticket.md | ||
skeleton-key.md | ||
unconstrained-delegation.md |
Active Directory 方法论
从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家)!
支持 HackTricks 的其他方式:
- 如果您想看到您的公司在 HackTricks 中做广告或下载 PDF 版本的 HackTricks,请查看订阅计划!
- 获取官方 PEASS & HackTricks 商品
- 探索PEASS 家族,我们的独家NFT收藏品
- 加入 💬 Discord 群组 或 电报群组 或 关注我的 Twitter 🐦 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享您的黑客技巧。
基本概述
Active Directory 作为一项基础技术,使网络管理员能够高效地在网络中创建和管理域、用户和对象。它被设计为可扩展的,便于将大量用户组织成可管理的组和子组,同时在不同层级上控制访问权限。
Active Directory 的结构由三个主要层级组成:域、树和森林。域包含一组对象,如用户或设备,共享一个数据库。树是由这些域组成的群组,通过共享结构相连,森林代表多个树的集合,通过信任关系相互连接,形成组织结构的最高层。在每个层级上可以指定特定的访问和通信权限。
Active Directory 中的关键概念包括:
- 目录 – 存储有关 Active Directory 对象的所有信息。
- 对象 – 表示目录中的实体,包括用户、组或共享文件夹。
- 域 – 作为目录对象的容器,多个域可以共存于一个森林中,每个域维护自己的对象集合。
- 树 – 共享一个公共根域的域的分组。
- 森林 – Active Directory 中组织结构的最高层,由多个树组成,彼此之间通过信任关系相连。
Active Directory 域服务 (AD DS) 包括一系列对于网络中央管理和通信至关重要的服务。这些服务包括:
- 域服务 – 集中存储数据并管理用户和域之间的交互,包括认证和搜索功能。
- 证书服务 – 管理安全数字证书的创建、分发和管理。
- 轻量级目录服务 – 通过LDAP 协议支持启用目录的应用程序。
- 目录联合服务 – 提供单点登录功能,以在单个会话中对多个 Web 应用程序的用户进行身份验证。
- 权限管理 – 通过监管未经授权的分发和使用来帮助保护版权材料。
- DNS 服务 – 对于域名的解析至关重要。
有关更详细的解释,请查看:TechTerms - Active Directory 定义
Kerberos 认证
要学习如何攻击 AD,您需要非常了解Kerberos 认证过程。
如果您仍不了解其工作原理,请阅读此页面。
备忘单
您可以访问 https://wadcoms.github.io/ 查看可以运行以枚举/利用 AD 的命令。
侦察 Active Directory(无凭证/会话)
如果您只能访问 AD 环境但没有任何凭证/会话,您可以:
- 对网络进行渗透测试:
- 扫描网络,查找机器和打开端口,尝试利用漏洞或从中提取凭证(例如,打印机可能是非常有趣的目标)。
- 枚举 DNS 可以提供关于域中关键服务器(如 Web、打印机、共享、VPN、媒体等)的信息。
gobuster dns -d domain.local -t 25 -w /opt/Seclist/Discovery/DNS/subdomain-top2000.txt
- 查看通用渗透测试方法论以获取更多关于如何执行此操作的信息。
- 检查 smb 服务上的空和 Guest 访问权限(这在现代 Windows 版本上不起作用):
enum4linux -a -u "" -p "" <DC IP> && enum4linux -a -u "guest" -p "" <DC IP>
smbmap -u "" -p "" -P 445 -H <DC IP> && smbmap -u "guest" -p "" -P 445 -H <DC IP>
smbclient -U '%' -L //<DC IP> && smbclient -U 'guest%' -L //
- 关于如何枚举 SMB 服务器的更详细指南可以在此找到:
{% content-ref url="../../network-services-pentesting/pentesting-smb.md" %} pentesting-smb.md {% endcontent-ref %}
- 枚举 LDAP
nmap -n -sV --script "ldap* and not brute" -p 389 <DC IP>
- 关于如何枚举 LDAP 的更详细指南可以在此找到(特别注意匿名访问):
{% content-ref url="../../network-services-pentesting/pentesting-ldap.md" %} pentesting-ldap.md {% endcontent-ref %}
- 毒害网络
- 收集凭证模拟使用 Responder 的服务
- 通过滥用中继攻击访问主机
- 通过暴露带有恶意 UPnP 服务的 fake-SDP收集凭证
- OSINT:
- 从内部文档、社交媒体、域环境内的服务(主要是 Web)以及公开可用的地方提取公司员工的用户名/姓名。
- 如果找到公司员工的完整姓名,您可以尝试不同的 AD 用户名约定(阅读此内容)。最常见的约定有:NameSurname、Name.Surname、NamSur(每个字母3个),Nam.Sur、NSurname、N.Surname、SurnameName、Surname.Name、SurnameN、Surname.N、3个_随机字母和3个随机数字_(abc123)。
- 工具:
- w0Tx/generate-ad-username
- urbanadventurer/username-anarchy
用户枚举
- 匿名 SMB/LDAP 枚举: 查看渗透测试 SMB 和 渗透测试 LDAP 页面。
- Kerbrute 枚举:当请求一个无效的用户名时,服务器将使用 Kerberos 错误代码 KRB5KDC_ERR_C_PRINCIPAL_UNKNOWN 响应,从而使我们能够确定用户名无效。有效的用户名将在 AS-REP 响应中产生 TGT,或者产生错误 KRB5KDC_ERR_PREAUTH_REQUIRED,表明用户需要执行预身份验证。
./kerbrute_linux_amd64 userenum -d lab.ropnop.com --dc 10.10.10.10 usernames.txt #From https://github.com/ropnop/kerbrute/releases
nmap -p 88 --script=krb5-enum-users --script-args="krb5-enum-users.realm='DOMAIN'" <IP>
Nmap -p 88 --script=krb5-enum-users --script-args krb5-enum-users.realm='<domain>',userdb=/root/Desktop/usernames.txt <IP>
msf> use auxiliary/gather/kerberos_enumusers
crackmapexec smb dominio.es -u '' -p '' --users | awk '{print $4}' | uniq
- OWA (Outlook Web Access) 服务器
如果在网络中发现了这些服务器之一,您还可以对其执行用户枚举。例如,您可以使用工具MailSniper:
ipmo C:\Tools\MailSniper\MailSniper.ps1
# Get info about the domain
Invoke-DomainHarvestOWA -ExchHostname [ip]
# Enumerate valid users from a list of potential usernames
Invoke-UsernameHarvestOWA -ExchHostname [ip] -Domain [domain] -UserList .\possible-usernames.txt -OutFile valid.txt
# Password spraying
Invoke-PasswordSprayOWA -ExchHostname [ip] -UserList .\valid.txt -Password Summer2021
# Get addresses list from the compromised mail
Get-GlobalAddressList -ExchHostname [ip] -UserName [domain]\[username] -Password Summer2021 -OutFile gal.txt
{% hint style="warning" %} 您可以在此 GitHub 存储库和这个(statistically-likely-usernames)中找到用户名列表。
但是,您应该在执行此操作之前的侦察步骤中获得了公司工作人员的姓名。有了名字和姓氏,您可以使用脚本namemash.py生成潜在的有效用户名。 {% endhint %}
知道一个或多个用户名
好的,所以您知道已经有一个有效的用户名,但没有密码... 然后尝试:
- ASREPRoast:如果用户没有属性 DONT_REQ_PREAUTH,您可以为该用户请求 AS_REP 消息,该消息将包含由用户密码的派生加密的一些数据。
- 密码喷洒:尝试使用发现的每个用户的常见密码,也许某些用户正在使用弱密码(请记住密码策略!)。
- 请注意,您还可以喷洒 OWA 服务器,尝试访问用户的邮件服务器。
{% content-ref url="password-spraying.md" %} password-spraying.md {% endcontent-ref %}
LLMNR/NBT-NS 毒化
您可能能够通过毒化网络的一些协议来获取一些挑战哈希以破解:
{% content-ref url="../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %} spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md {% endcontent-ref %}
NTML 中继
如果您已枚举出活动目录,您将获得更多的电子邮件和对网络的更好理解。您可能能够强制进行 NTML 中继攻击以访问 AD 环境。
窃取 NTLM 凭证
如果您可以使用空用户或访客用户访问其他计算机或共享文件夹,您可以放置文件(如 SCF 文件),如果某种方式访问了这些文件,将会触发针对您的 NTML 认证,以便您可以窃取该NTLM 挑战以破解它:
{% content-ref url="../ntlm/places-to-steal-ntlm-creds.md" %} places-to-steal-ntlm-creds.md {% endcontent-ref %}
使用凭证/会话枚举活动目录
在此阶段,您需要破解有效域帐户的凭证或会话。如果您有一些有效凭证或作为域用户的 shell,请记住之前提供的选项仍然是妥协其他用户的选项。
在开始经过身份验证的枚举之前,您应该了解Kerberos 双跳问题。
{% content-ref url="kerberos-double-hop-problem.md" %} kerberos-double-hop-problem.md {% endcontent-ref %}
枚举
已经破解一个帐户是开始妥协整个域的重要一步,因为您将能够开始活动目录枚举:
关于ASREPRoast,您现在可以找到每个可能易受攻击的用户,关于密码喷洒,您可以获取所有用户名的列表并尝试使用被破解帐户的密码、空密码和新的有希望的密码。
- 您可以使用CMD 执行基本侦察
- 您还可以使用用于侦察的 PowerShell,这将更隐蔽
- 您还可以使用powerview提取更详细的信息
- 在活动目录中进行侦察的另一个神奇工具是BloodHound。它不太隐蔽(取决于您使用的收集方法),但如果您不在乎这一点,您应该完全尝试一下。找到用户可以 RDP 的位置,找到其他组的路径等。
- 其他自动化的 AD 枚举工具有:AD Explorer、ADRecon、Group3r、PingCastle。
- AD 的 DNS 记录可能包含有趣的信息。
- 一个您可以使用的具有 GUI 的工具来枚举目录是来自SysInternal Suite 的AdExplorer.exe。
- 您还可以使用ldapsearch在 LDAP 数据库中搜索_credentials_和_unixUserPassword_字段中的凭证,甚至搜索_Description_。参见AD 用户评论中的密码了解其他方法。
- 如果您使用Linux,您还可以使用pywerview枚举域。
- 您还可以尝试自动化工具,如:
- tomcarver16/ADSearch
- 61106960/adPEAS
- 提取所有域用户
从 Windows(net user /domain
,Get-DomainUser
或wmic useraccount get name,sid
)很容易获取所有域用户名。在 Linux 中,您可以使用:GetADUsers.py -all -dc-ip 10.10.10.110 domain.com/username
或enum4linux -a -u "user" -p "password" <DC IP>
即使此枚举部分看起来很小,这是最重要的部分。访问链接(主要是 cmd、powershell、powerview 和 BloodHound 的链接),学习如何枚举域并练习直到您感到自如。在评估期间,这将是找到通往 DA 的关键时刻,或者决定无法做任何事情的关键时刻。
Kerberoast
Kerberoasting 包括获取与用户帐户绑定的服务使用的TGS 票证并离线破解其基于用户密码的加密。
有关更多信息,请参阅:
{% content-ref url="kerberoast.md" %} kerberoast.md {% endcontent-ref %}
远程连接(RDP、SSH、FTP、Win-RM 等)
一旦您获得了一些凭证,您可以检查是否可以访问任何计算机。为此,您可以使用CrackMapExec 尝试使用不同协议连接到多台服务器,根据您的端口扫描。
本地权限提升
如果您作为常规域用户获得了凭证或会话,并且可以使用此用户访问域中的任何计算机,您应该尝试找到提升本地权限和窃取凭证的方法。这是因为只有具有本地管理员权限,您才能在内存(LSASS)和本地(SAM)中转储其他用户的哈希。
本书中有一整页关于Windows 中的本地权限提升和一个清单。此外,不要忘记使用WinPEAS。
当前会话票证
当前用户的票证中很不可能会找到允许访问意外资源的权限,但您可以检查:
## List all tickets (if not admin, only current user tickets)
.\Rubeus.exe triage
## Dump the interesting one by luid
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
NTML Relay
如果你已经枚举了活动目录,你将拥有更多的电子邮件和对网络的更好理解。你可能能够强制进行 NTML 中继攻击。
在计算机共享中查找凭证
现在你有了一些基本凭证,你应该检查是否可以在活动目录中找到任何共享的有趣文件。你可以手动执行此操作,但这是一项非常乏味重复的任务(尤其是如果你发现需要检查数百个文档)。
窃取 NTLM 凭证
如果你可以访问其他计算机或共享,你可以放置文件(如 SCF 文件),如果某种方式被访问,将会触发对你的 NTML 认证,以便你可以窃取 NTLM 挑战以破解它:
{% content-ref url="../ntlm/places-to-steal-ntlm-creds.md" %} places-to-steal-ntlm-creds.md {% endcontent-ref %}
CVE-2021-1675/CVE-2021-34527 PrintNightmare
此漏洞允许任何经过身份验证的用户妥协域控制器。
{% content-ref url="printnightmare.md" %} printnightmare.md {% endcontent-ref %}
在具有特权凭证/会话的活动目录上提升权限
对于以下技术,普通域用户是不够的,你需要一些特殊的特权/凭证来执行这些攻击。
提取哈希
希望你已经成功妥协了一些本地管理员帐户,使用 AsRepRoast、Password Spraying、Kerberoast、Responder 包括中继、EvilSSDP、本地权限提升等方法。
然后,是时候在内存和本地转储所有哈希了。
阅读此页面了解获取哈希的不同方法。
传递哈希
一旦你有了用户的哈希,你可以使用它来冒充该用户。
你需要使用一些工具,它将使用该哈希执行 NTLM 认证,或者你可以创建一个新的 sessionlogon 并将该哈希注入 LSASS,因此当执行任何 NTLM 认证时,将使用该哈希。最后一种选择是 mimikatz 所做的。
阅读此页面获取更多信息。
超越传递哈希/传递密钥
这种攻击旨在使用用户的 NTLM 哈希请求 Kerberos 门票,作为常见的通过 NTLM 协议传递哈希的替代方法。因此,在禁用 NTLM 协议且仅允许 Kerberos 作为认证协议的网络中,这可能特别有用。
{% content-ref url="over-pass-the-hash-pass-the-key.md" %} over-pass-the-hash-pass-the-key.md {% endcontent-ref %}
传递门票
在“传递门票(PTT)”攻击方法中,攻击者窃取用户的认证票据,而不是其密码或哈希值。然后使用这个被窃取的票据冒充用户,获取对网络中资源和服务的未授权访问。
{% content-ref url="pass-the-ticket.md" %} pass-the-ticket.md {% endcontent-ref %}
凭证重用
如果你有本地管理员的哈希或密码,你应该尝试使用它在其他计算机上进行本地登录。
# Local Auth Spray (once you found some local admin pass or hash)
## --local-auth flag indicate to only try 1 time per machine
crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9cab376ecd08491764a0 | grep +
{% hint style="warning" %} 请注意,这可能会嘈杂,而LAPS可以减轻这种情况。 {% endhint %}
MSSQL 滥用和受信任的链接
如果用户具有访问 MSSQL 实例的权限,他可能能够使用它在 MSSQL 主机中(如果作为 SA 运行)执行命令,窃取 NetNTLM 哈希,甚至执行中继 攻击。
此外,如果一个 MSSQL 实例被另一个 MSSQL 实例信任(数据库链接)。如果用户对受信任的数据库具有权限,他将能够使用信任关系在另一个实例中执行查询。这些信任可以链接在一起,用户最终可能能够找到一个配置错误的数据库,从而可以执行命令。
数据库之间的链接甚至可以跨森林信任。
{% content-ref url="abusing-ad-mssql.md" %} abusing-ad-mssql.md {% endcontent-ref %}
无限制委派
如果发现任何具有属性 ADS_UF_TRUSTED_FOR_DELEGATION 的计算机对象,并且您在计算机中具有域权限,您将能够从每个登录到计算机的用户的内存中转储 TGT。
因此,如果域管理员登录到计算机,您将能够转储他的 TGT 并使用 传递票据 模拟他。
借助有限制的委派,您甚至可以自动妥协打印服务器(希望它将是 DC)。
{% content-ref url="unconstrained-delegation.md" %} unconstrained-delegation.md {% endcontent-ref %}
有限制的委派
如果允许用户或计算机进行“有限制的委派”,它将能够模拟任何用户以访问计算机中的某些服务。
然后,如果您妥协了这个用户/计算机的哈希,您将能够模拟任何用户(甚至域管理员)以访问某些服务。
{% content-ref url="constrained-delegation.md" %} constrained-delegation.md {% endcontent-ref %}
基于资源的有限制委派
在远程计算机的 Active Directory 对象上具有写入权限可以实现以提升权限执行代码:
{% content-ref url="resource-based-constrained-delegation.md" %} resource-based-constrained-delegation.md {% endcontent-ref %}
ACL 滥用
受损的用户可能对一些域对象具有一些有趣的特权,这可能让您横向移动/提升特权。
{% content-ref url="acl-persistence-abuse/" %} acl-persistence-abuse {% endcontent-ref %}
打印池服务滥用
发现域中有一个监听 Spool 服务的服务可能会被滥用以获取新凭证和提升权限。
{% content-ref url="acl-persistence-abuse/" %} printers-spooler-service-abuse {% endcontent-ref %}
第三方会话滥用
如果其他用户访问受损的计算机,可以从内存中收集凭证,甚至在其进程中注入信标以冒充他们。
通常用户将通过 RDP 访问系统,因此您可以在这里了解如何对第三方 RDP 会话执行一些攻击:
{% content-ref url="rdp-sessions-abuse.md" %} rdp-sessions-abuse.md {% endcontent-ref %}
LAPS
LAPS 提供了一个管理域加入计算机上的本地管理员密码的系统,确保它是随机的、唯一的,并经常更改。这些密码存储在 Active Directory 中,并且只有授权用户通过 ACLs 才能访问。有了足够的权限访问这些密码,就可以进行到其他计算机的转移。
{% content-ref url="laps.md" %} laps.md {% endcontent-ref %}
证书窃取
从受损计算机中收集证书可能是升级环境中的权限的一种方式:
{% content-ref url="ad-certificates/certificate-theft.md" %} certificate-theft.md {% endcontent-ref %}
证书模板滥用
如果配置了易受攻击的模板,可以滥用它们以提升权限:
{% content-ref url="ad-certificates/domain-escalation.md" %} domain-escalation.md {% endcontent-ref %}
具有高权限帐户的后期利用
转储域凭据
一旦获得域管理员甚至更好的企业管理员权限,您可以转储域数据库:ntds.dit。
特权升级作为持久性
之前讨论过的一些技术可以用于持久性。
例如,您可以:
- 使用户容易受到 Kerberoast 的攻击
Set-DomainObject -Identity <username> -Set @{serviceprincipalname="fake/NOTHING"}r
- 使用户容易受到 ASREPRoast 的攻击
Set-DomainObject -Identity <username> -XOR @{UserAccountControl=4194304}
- 授予用户 DCSync 权限
Add-DomainObjectAcl -TargetIdentity "DC=SUB,DC=DOMAIN,DC=LOCAL" -PrincipalIdentity bfarmer -Rights DCSync
银票据
银票据攻击通过使用(例如,PC 帐户的)NTLM 哈希创建特定服务的合法票据授予服务 (TGS) 票据。这种方法用于访问服务权限。
{% content-ref url="silver-ticket.md" %} silver-ticket.md {% endcontent-ref %}
金票据
金票据攻击涉及攻击者获取 Active Directory(AD)环境中 krbtgt 帐户的 NTLM 哈希。该帐户特殊之处在于它用于签署所有票据授予票据 (TGTs),这对于在 AD 网络中进行身份验证至关重要。
一旦攻击者获得此哈希,他们可以为他们选择的任何帐户创建TGTs(银票据攻击)。
{% content-ref url="golden-ticket.md" %} golden-ticket.md {% endcontent-ref %}
钻石票据
这些类似于金票据,以一种绕过常见金票据检测机制的方式伪造。
{% content-ref url="diamond-ticket.md" %} diamond-ticket.md {% endcontent-ref %}
证书帐户持久性
拥有帐户的证书或能够请求它们是一种非常好的方式,可以在用户更改密码时持久存在于用户帐户中:
{% content-ref url="ad-certificates/account-persistence.md" %} account-persistence.md {% endcontent-ref %}
证书域持久性
使用证书也可以在域内以高权限持久存在:
{% content-ref url="ad-certificates/domain-persistence.md" %} domain-persistence.md {% endcontent-ref %}
AdminSDHolder 组
Active Directory 中的AdminSDHolder 对象通过在这些组上应用标准的访问控制列表 (ACL) 来确保特权组(如域管理员和企业管理员)的安全,以防止未经授权的更改。但是,这个功能可能会被利用;如果攻击者修改 AdminSDHolder 的 ACL 以授予常规用户完全访问权限,那么该用户将对所有特权组拥有广泛的控制权。这个旨在保护的安全措施可能会适得其反,除非受到密切监视,否则可能导致未经授权的访问。
有关 AdminDSHolder 组的更多信息,请点击此处。
DSRM 凭据
在每个域控制器 (DC) 中都存在一个本地管理员帐户。通过在这样的计算机上获得管理员权限,可以使用 mimikatz 提取本地管理员哈希。随后,需要进行注册表修改以启用使用此密码,从而实现远程访问本地管理员帐户。
{% content-ref url="dsrm-credentials.md" %} dsrm-credentials.md {% endcontent-ref %}
ACL 持久性
您可以授予某个用户对某些特定域对象的特殊权限,这将使用户将来能够提升权限。
{% content-ref url="acl-persistence-abuse/" %} acl-persistence-abuse {% endcontent-ref %}
安全描述符
安全描述符 用于存储一个对象对另一个对象的权限。如果您可以对对象的安全描述符进行微小更改,则可以在不需要成为特权组成员的情况下获得对该对象的非常有趣的权限。
{% content-ref url="security-descriptors.md" %} security-descriptors.md {% endcontent-ref %}
骨架密钥
在内存中修改 LSASS 以建立通用密码,从而访问所有域帐户。
{% content-ref url="skeleton-key.md" %} skeleton-key.md {% endcontent-ref %}
自定义 SSP
了解什么是 SSP(安全支持提供程序)请点击此处。
您可以创建自己的 SSP 以以明文捕获用于访问计算机的凭据。
{% content-ref url="custom-ssp.md" %} custom-ssp.md {% endcontent-ref %}
DCShadow
它在 AD 中注册一个新的域控制器,并使用它来在指定对象上推送属性(SIDHistory、SPN 等...)而不留下任何关于修改的日志。您需要 DA 权限并位于根域中。
请注意,如果使用错误的数据,将会出现非常丑陋的日志。
{% content-ref url="dcshadow.md" %} dcshadow.md {% endcontent-ref %}
LAPS 持久性
之前我们已经讨论过,如果您有足够的权限读取 LAPS 密码,可以如何升级权限。但是,这些密码也可以用于保持持久性。
查看:
{% content-ref url="laps.md" %} laps.md {% endcontent-ref %}
森林特权升级 - 域信任
微软将森林视为安全边界。这意味着入侵单个域可能会导致整个森林被入侵。
基本信息
域信任 是一种安全机制,使一个域的用户能够访问另一个域中的资源。它实质上在两个域的认证系统之间创建了一个链接,允许认证验证无缝流动。当域建立信任时,它们在它们的域控制器 (DCs) 中交换并保留特定的密钥,这对信任的完整性至关重要。
在典型情况下,如果用户打算访问受信任域中的服务,他们必须首先从自己域的 DC 请求一个称为领域间 TGT 的特殊票据。这个 TGT 使用两个域已经同意的共享密钥进行加密。然后用户将此 TGT 提交给受信任域的 DC 以获取一个服务票据 (TGS)。在受信任域的 DC 成功验证领域间 TGT 后,它会发放一个 TGS,授予用户访问服务的权限。
步骤:
- 域 1 中的客户计算机使用其NTLM 哈希从其域控制器 (DC1) 请求一个票据授予票据 (TGT)。
- 如果客户成功验证,DC1 将发放一个新的 TGT。
- 然后客户从 DC1 请求一个领域间 TGT,这是访问域 2 中资源所需的。
- 领域间 TGT 使用 DC1 和 DC2 之间共享的信任密钥进行加密,这是双向域信任的一部分。
- 客户将领域间 TGT 带到域 2 的域控制器 (DC2)。
- DC2 使用其共享的信任密钥验证领域间 TGT,并在有效时发放客户想要访问的域 2 中服务器的票据授予服务 (TGS)。
- 最后,客户将此 TGS 提交给服务器,该服务器使用其帐户哈希进行加密,以获取对域 2 中服务的访问权限。
不同的信任
重要的是要注意信任可以是单向的或双向的。在双向选项中,两个域将相互信任,但在单向信任关系中,其中一个域将是受信任域,另一个是信任域。在最后一种情况下,您只能从受信任域访问信任域内的资源。
如果域 A 信任域 B,则 A 是信任域,B 是受信任域。此外,在域 A 中,这将是出站信任;在域 B 中,这将是入站信任。
不同的信任关系
- 父子信任: 这是同一森林中常见的设置,其中子域自动与其父域建立双向传递信任。基本上,这意味
Get-DomainTrust
SourceName : sub.domain.local --> current domain
TargetName : domain.local --> foreign domain
TrustType : WINDOWS_ACTIVE_DIRECTORY
TrustAttributes : WITHIN_FOREST --> WITHIN_FOREST: Both in the same forest
TrustDirection : Bidirectional --> Trust direction (2ways in this case)
WhenCreated : 2/19/2021 1:28:00 PM
WhenChanged : 2/19/2021 1:28:00 PM
{% hint style="warning" %}
有2个受信任的密钥,一个用于_Child --> Parent_,另一个用于_Parent_ --> Child。
您可以使用以下命令查看当前域使用的密钥:
Invoke-Mimikatz -Command '"lsadump::trust /patch"' -ComputerName dc.my.domain.local
Invoke-Mimikatz -Command '"lsadump::dcsync /user:dcorp\mcorp$"'
{% endhint %}
SID-History Injection
利用 SID-History 注入来升级为企业管理员,滥用与子/父域之间的信任关系:
{% content-ref url="sid-history-injection.md" %} sid-history-injection.md {% endcontent-ref %}
利用可写的配置 NC
了解如何利用配置命名上下文(NC)是至关重要的。配置 NC 在 Active Directory(AD)环境中充当跨森林的配置数据的中央存储库。这些数据会被复制到森林中的每个域控制器(DC),可写 DC 会维护配置 NC 的可写副本。要利用这一点,必须在 DC 上具有SYSTEM 特权,最好是子 DC。
将 GPO 链接到根 DC 站点
配置 NC 的站点容器包含有关 AD 森林中所有加入域计算机站点的信息。通过在任何 DC 上以 SYSTEM 特权运行,攻击者可以将 GPO 链接到根 DC 站点。这一操作可能通过操纵应用于这些站点的策略来威胁根域。
要深入了解信息,可以研究有关绕过 SID 过滤的研究。
妥协森林中的任何 gMSA
一种攻击向量涉及针对域内特权 gMSA。用于计算 gMSA 密码的 KDS 根密钥存储在配置 NC 中。通过在任何 DC 上具有 SYSTEM 特权,可以访问 KDS 根密钥并计算森林中任何 gMSA 的密码。
有关详细分析,请参阅关于Golden gMSA 信任攻击的讨论。
模式更改攻击
此方法需要耐心等待新特权 AD 对象的创建。具有 SYSTEM 特权的攻击者可以修改 AD 模式以授予任何用户对所有类的完全控制权。这可能导致对新创建的 AD 对象的未经授权访问和控制。
可在模式更改信任攻击上找到更多阅读材料。
从 DA 到 EA 通过 ADCS ESC5
ADCS ESC5 漏洞旨在控制公钥基础设施(PKI)对象,以创建一个证书模板,使得可以作为森林中的任何用户进行身份验证。由于 PKI 对象驻留在配置 NC 中,因此妥协可写子 DC 可以执行 ESC5 攻击。
有关更多详细信息,请阅读从 DA 到 EA 通过 ESC5。在缺乏 ADCS 的情况下,攻击者有能力设置必要的组件,如从子域管理员升级到企业管理员中所讨论的。
外部森林域 - 单向(入站)或双向
Get-DomainTrust
SourceName : a.domain.local --> Current domain
TargetName : domain.external --> Destination domain
TrustType : WINDOWS-ACTIVE_DIRECTORY
TrustAttributes :
TrustDirection : Inbound --> Inboud trust
WhenCreated : 2/19/2021 10:50:56 PM
WhenChanged : 2/19/2021 10:50:56 PM
在这种情况下,您的域受到外部域的信任,使您对其拥有未确定的权限。您需要找出您的域中的哪些主体对外部域具有哪些访问权限,然后尝试利用它:
{% content-ref url="external-forest-domain-oneway-inbound.md" %} external-forest-domain-oneway-inbound.md {% endcontent-ref %}
外部森林域 - 单向(出站)
Get-DomainTrust -Domain current.local
SourceName : current.local --> Current domain
TargetName : external.local --> Destination domain
TrustType : WINDOWS_ACTIVE_DIRECTORY
TrustAttributes : FOREST_TRANSITIVE
TrustDirection : Outbound --> Outbound trust
WhenCreated : 2/19/2021 10:15:24 PM
WhenChanged : 2/19/2021 10:15:24 PM
在这种情况下,您的域正在向来自不同域的主体授予一些特权。
然而,当受信任的域被信任域信任时,受信任的域会创建一个可预测名称的用户,并使用受信任的密码作为密码。这意味着可以访问信任域中的用户以进入受信任域进行枚举并尝试提升更多特权:
{% content-ref url="external-forest-domain-one-way-outbound.md" %} external-forest-domain-one-way-outbound.md {% endcontent-ref %}
另一种妥协受信任域的方法是找到在域信任的相反方向创建的SQL受信任链接(这并不常见)。
另一种妥协受信任域的方法是等待在受信任域用户可以访问的计算机上登录通过RDP。然后,攻击者可以在RDP会话过程中注入代码并从那里访问受害者的原始域。
此外,如果受害者挂载了他的硬盘,攻击者可以在硬盘的启动文件夹中存储后门。这种技术称为RDPInception。
{% content-ref url="rdp-sessions-abuse.md" %} rdp-sessions-abuse.md {% endcontent-ref %}
域信任滥用缓解
SID 过滤:
- 通过SID过滤来减轻跨森林信任中利用SID历史属性的风险,SID过滤在所有森林信任上默认激活。这是基于一个假设,即考虑到森林而不是域作为安全边界,认为森林内部的信任是安全的,这是微软的立场。
- 然而,有一个问题:SID过滤可能会干扰应用程序和用户访问,导致偶尔禁用。
选择性身份验证:
- 对于森林间的信任,使用选择性身份验证确保来自两个森林的用户不会自动验证。相反,需要为用户访问信任域或森林内的域和服务器授予明确权限。
- 需要注意的是,这些措施不能防范针对可写配置命名上下文(NC)的利用或对信任帐户的攻击。
AD -> Azure & Azure -> AD
{% embed url="https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/azure-ad-connect-hybrid-identity" %}
一些常规防御措施
保护凭据的防御措施
- 域管理员限制: 建议只允许域管理员登录域控制器,避免在其他主机上使用他们。
- 服务帐户特权: 服务不应以域管理员(DA)特权运行,以维护安全性。
- 临时特权限制: 对于需要DA特权的任务,其持续时间应受限制。可以通过以下方式实现:
Add-ADGroupMember -Identity ‘Domain Admins’ -Members newDA -MemberTimeToLive (New-TimeSpan -Minutes 20)
实施欺骗技术
- 实施欺骗技术涉及设置陷阱,如虚假用户或计算机,具有密码不会过期或被标记为可信委托的特性。详细方法包括创建具有特定权限的用户或将其添加到高特权组中。
- 一个实际的例子涉及使用工具:
Create-DecoyUser -UserFirstName user -UserLastName manager-uncommon -Password Pass@123 | DeployUserDeception -UserFlag PasswordNeverExpires -GUID d07da11f-8a3d-42b6-b0aa-76c962be719a -Verbose
- 有关部署欺骗技术的更多信息,请访问GitHub 上的 Deploy-Deception。
识别欺骗
- 对于用户对象: 可疑指标包括非典型的 ObjectSID、不经常的登录、创建日期和低错误密码计数。
- 一般指标: 将潜在虚假对象的属性与真实对象的属性进行比较,可以揭示不一致之处。像HoneypotBuster这样的工具可以帮助识别这种欺骗。
绕过检测系统
- Microsoft ATA 检测绕过:
- 用户枚举: 避免在域控制器上进行会话枚举,以防止 ATA 检测。
- 票据冒充: 利用aes密钥进行票据创建有助于通过不降级为 NTLM 来避免检测。
- DCSync 攻击: 建议从非域控制器执行以避免 ATA 检测,因为直接从域控制器执行会触发警报。
参考资料
- http://www.harmj0y.net/blog/redteaming/a-guide-to-attacking-domain-trusts/
- https://www.labofapenetrationtester.com/2018/10/deploy-deception.html
- https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/child-domain-da-to-ea-in-parent-domain
从零开始学习 AWS 黑客技术,使用 htARTE(HackTricks AWS 红队专家)!
支持 HackTricks 的其他方式:
- 如果您想在 HackTricks 中看到您的公司广告或下载 PDF 版本的 HackTricks,请查看订阅计划!
- 获取官方 PEASS & HackTricks 商品
- 探索PEASS 家族,我们的独家NFT收藏品
- 加入 💬 Discord 群组 或 电报群组 或在 Twitter 🐦 @carlospolopm 上 关注 我。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享您的黑客技巧。