活动目录-技术实现-h4rithd-2024.04.03版本
笔记说明:
该笔记是国外进攻性爱好者 h4rithd 在 gitbook 上记录的备忘笔记,我整体翻译了注释的内容,并根据个人打靶学习情况,增加或删除了一部分内容,至此放置博客上留作后续复习使用,以及方便各位浏览到我博客的安全爱好者参考使用。
活动目录/中小企业
Windows 的 SMB 枚举
00. 基本注意事项
无论帐户以$符号结尾,都表示它是 a
machine account
或 amanage service account
。SID结构。
http://www.c-jump.com/CIS24/Slides/Registry/R01_0220_sid_format.htm
1 |
|
objectSid
代表SID
1 |
|
- 基本命令
1 |
|
- 在以下位置查找 GPP 密码
SYSVOL
1 |
|
- 组列表。
1 |
|
01.SMB枚举
00.基本
- 查找smb版本
1 |
|
01.SMB客户端
1 |
|
02.CRACKMAPEXEC
1 |
|
03.SMBMAP
1 |
|
- smbmap -h
1 |
|
04.RPCCLIENT
1 |
|
05.Samrdump.py
1 |
|
06.Evil-WinRm
1 |
|
07.Psexec
1 |
|
02.活动目录枚举
00.基本
- 如果您处于AD环境
1 |
|
- Microsoft ActiveDirectory PowerShell AD 模块
1 |
|
01.PowerView
1 |
|
- 滥用WriteOwner / 写入所有者
1 |
|
- 滥用强制更改密码
1 |
|
- 滥用GenericAll
1 |
|
- 滥用GenericWrite / 通用写入
1 |
|
- 滥用AddKeyCredentialLink
1 |
|
02.获取ADUsers
1 |
|
03.获取用户SPN / KerBeros Roasting
1 |
|
04.获取NPUsers / AS-Rep Roasting
1 |
|
05.**BloodHound / SharpHound
1 |
|
- 寻血猎犬-Python
1 |
|
- LDAPDomainDump
1 |
|
1 |
|
- BloodHound 和 neo4j 原始查询。 [来源]
1 |
|
06.Windapsearch
1 |
|
07.Kerbrute
1 |
|
08.RPCDump.py
1 |
|
09.契约
1 |
|
10.Dnstool(krbrelayx)
1 |
|
11.钢哈希
1 |
|
12.gMSADumper
1 |
|
13.getTGT.py
1 |
|
14.getPac.py
1 |
|
15.AS-REP Roasting
1 |
|
16.DCSync 攻击
1 |
|
17.白银票据
- 先决条件
1 |
|
- 与 Rubeus 一起传递票证
1 |
|
- 使用 mimikatz 传递票证
1 |
|
- 使用 python 传递票证
1 |
|
18.黄金票据
- 先决条件
1 |
|
- 黄金票据攻击过程
1 |
|
1 |
|
- 使用 Metasploit
1 |
|
19.Kerberos Roasting
- 使用 GetUserSPNs.ps1
1 |
|
- 使用 Invoke-Kerberoast.ps1
1 |
|
- 与Rubeus
1 |
|
20.Mimikatz.exe
- 转储所有用户的
ntlm
哈希值。
1 |
|
- 使用转储密码
lsass
1 |
|
- 导出 Kerberos 票证。
1 |
|
- 提取 krbtgt 哈希值
1 |
|
- 越过哈希
1 |
|
- 设置账户密码
1 |
|
- 最流行的 Mimikatz 命令 [来源:adsecurity.org ]
1 |
|
21.传递哈希 [PTH] - 扩展
1 |
|
22.Powermad.ps1
1 |
|
23.密码喷洒
- 低速慢速密码喷洒
1 |
|
1 |
|
03.其他命令/漏洞利用
1 |
|
- 基于资源的约束委派 域升级
1 |
|
- 将共享挂载到 Linux 机器
1 |
|
- 通过远程共享在Kali Linux上挂载VHD文件
1 |
|
- SCF 文件攻击
1 |
|
- 从 AD 中获取已删除的项目
1 |
|
- 如果你得到
STATUS_PASSWORD_MUST_CHANGE
;重置SMB密码
1 |
|
Samba 3.0.20 < 3.0.25rc3 - “用户名”映射脚本 (CVE 2007-2447)
1 |
|
- 桑巴哭泣 | CVE-2017-7494 | 3.5.0 和 3.6.0
1 |
|
04.CPAD 命令圣经
1 |
|
活动目录-技术实现-h4rithd-2024.04.03版本
https://sh1yan.top/2024/06/02/Active-Directory-Technical-Implementation-h4rithd-20240403/