内网渗透之域关系探测神器:Bloodhound( 二 )


一旦您选择了一个节点,左侧面板中的“node Info”字段就会填充 。您还可以右键单击一个节点并选择子选项“Expand”,以查看该节点的成员,如图4所示 。

内网渗透之域关系探测神器:Bloodhound

文章插图
图4:侦探犬用户交互界面
我们能够轻松发现隐藏管理员帐户的另一种方法是搜索敏感的系统,比如域控制器 。这可以通过简单地搜索“域控制器”组并左键单击组节点来实现 。左边的“Node Info”字段将被填充 。接下来,在“群组成员”部分中,左键单击“直接成员”旁边的数字 。将看到该组下的所有域控制器系统节点,如图5所示 。
内网渗透之域关系探测神器:Bloodhound

文章插图
图5:侦探犬显示的域控制器组的成员
接下来,左键单击其中一个系统节点(例如:“GOAT-DC”),并在“Local Admins”部分中,左键单击“Derivative Local Admins”旁边的数字,如图6所示 。
内网渗透之域关系探测神器:Bloodhound

文章插图
图6:侦探犬显示的GOAT-DC 派生的本地管理员
现在,我们可以看到有两个帐户具有对域控制器的本地管理员访问权,它们不在“域管理员”组中,甚至没有显示在图4中 。。
结论
环境中隐藏的管理员帐户常常被遗忘,或者完全不为人知 。它们可以为攻击者提供一种独特的方式来获得域管理员权限并不破坏环境 。侦探犬在识别隐藏的管理员帐户方面非常有效,而且功能强大且易于使用 。它可以在几分钟内提供对你的域环境的关系图谱,在你寻找隐藏的域关系时,它是一个很好的工具 。我们建议安全公司经常使用像侦探犬这样的免费工具进行威胁探测,并将它们作为定期的、主动的安全评估的一部分 。我们在安全方面越主动,就越能更好地预测威胁,为我们的团队做好准备,并提高我们阻止入侵的能力 。
*本文作者:130421106,转载请注明来自FreeBuf.COM

【内网渗透之域关系探测神器:Bloodhound】


推荐阅读