欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

针对活动目录(AD)的渗透测试全攻略

来源:本站整理 作者:佚名 时间:2019-03-26 TAG: 我要投稿

从这里开始,就可以使用SILENTTRINITY得到具有写入权限用户的会话,然后运行mimikatz模块,尝试寻找具有特权的新凭据。请记住,可以将CME与CIDR一起使用,这意味着如果我们使用SILENTTRINITY作为C2服务器并使用CME触发连接,就可以通过网络将其喷射到尽可能多的会话中。尽管它对OpSec并不是非常友好,并且非常混乱,但这确实是一种可以考虑的方案。
工具:PowerTools套件
攻击1:在文件中查找密码
我们要寻找的另外一个东西,就是文件中的密码。有几次,我发现用户在Documents文件夹中存储了电子邮件,其中就包含一个密码。或者,有人会保留带有密码的Excel/Word文档。这时候,就是PowerSploit套件派上用场的时候了。基本上,如果想做一些恶意的事情,就要使用到PowerShell模块。如果要搜索密码或任意字符串,那么PowerView可以帮助我们实现。需要注意的是,EDR几乎能监测到这个套件中的所有模块,因此我建议在使用Invoke-Obfuscation进行混淆之前先对其进行编码。PowerView使用起来比较简单,下载PowerSploit套件,并在解压缩的目录中打开PowerShell(需要管理员权限)。
首先,允许运行脚本:
Set-ExecutionPolicy Bypass
然后导入模块:
Import-Module .\PowerView.ps1

在PowerView模块中,有一个名为Invoke-FileFinder的命令,它允许我们搜索文件名或文件内部包含的任意字符串。我们考虑搜索字符串“password”。


请注意,这一过程需要较长时间,将有助于缩小搜索区域,并从该目录中运行命令。
攻击2:Get-ExploitableSystem
这是一个自我解释的脚本,它将向活动目录查询每个计算机帐户的主机名、操作系统版本和Service Pack(SP)级别,然后与常见Metasploit漏洞利用列表进行交叉比对。
首先,导入整个PowerSploit套件:
Import-Module .\PowerSploit.psd1

然后运行命令:
Get-ExploitableSystem –Verbose

攻击3:PowerUp
在PowerUp模块中,有一个名为Invoke-All-Checks的函数。它将检查所有内容,从不带引号的服务路径到MS14-025漏洞,将会进行很多工作。大家可以在GitHub上查看关于它的更多信息。
使用这个函数非常简单:
Invoke-AllChecks

攻击4:GetSystem
该模块与Metasploit中的GetSystem函数的功能相同。要了解有关具体内容的更多信息,可以阅读CobaltStrike撰写的这篇文章。
只需运行命令:
Get-System -Technique Token
或者:
Get-System -ServiceName 'PrivescSvc' -PipeName 'secret'


工具:ADAPE
我编写了一个名为ADAPE(Active Directory Assessment and Privilege Escalation)的脚本。
ADAPE是使用PowerShell编写的,它使用几种不同的其他工具函数,并自动运行,从而无需再从这么多个工具中移植。该工具也经过混淆,并会关闭Windows Defender,从而绕过EDR。
ADAPE易于使用。只需下载,然后将其移植到目标Windows主机上,然后运行。
PowerShell.exe -ExecutionPolicy Bypass ./ADAPE.ps1
由于包含了所有必须的脚本,因此无需访问网络,结果将存储在可以导出的capture.zip文件中。



打开捕获到的文件后,就能获得所有结果。

不过,这篇文章并不全面,只是盘点了我多年来成功使用的一些工具和攻击方法。在这些工具中,至少能有一个可以使用。在后续,我将会讨论后期漏洞利用和持久性。
 

上一页  [1] [2] [3] [4] [5] [6] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载