一旦您选择了一个节点,左侧面板中的“node Info”字段就会填充 。您还可以右键单击一个节点并选择子选项“Expand”,以查看该节点的成员,如图4所示 。

文章插图
图4:侦探犬用户交互界面
我们能够轻松发现隐藏管理员帐户的另一种方法是搜索敏感的系统,比如域控制器 。这可以通过简单地搜索“域控制器”组并左键单击组节点来实现 。左边的“Node Info”字段将被填充 。接下来,在“群组成员”部分中,左键单击“直接成员”旁边的数字 。将看到该组下的所有域控制器系统节点,如图5所示 。

文章插图
图5:侦探犬显示的域控制器组的成员
接下来,左键单击其中一个系统节点(例如:“GOAT-DC”),并在“Local Admins”部分中,左键单击“Derivative Local Admins”旁边的数字,如图6所示 。

文章插图
图6:侦探犬显示的GOAT-DC 派生的本地管理员
现在,我们可以看到有两个帐户具有对域控制器的本地管理员访问权,它们不在“域管理员”组中,甚至没有显示在图4中 。。
结论
环境中隐藏的管理员帐户常常被遗忘,或者完全不为人知 。它们可以为攻击者提供一种独特的方式来获得域管理员权限并不破坏环境 。侦探犬在识别隐藏的管理员帐户方面非常有效,而且功能强大且易于使用 。它可以在几分钟内提供对你的域环境的关系图谱,在你寻找隐藏的域关系时,它是一个很好的工具 。我们建议安全公司经常使用像侦探犬这样的免费工具进行威胁探测,并将它们作为定期的、主动的安全评估的一部分 。我们在安全方面越主动,就越能更好地预测威胁,为我们的团队做好准备,并提高我们阻止入侵的能力 。
*本文作者:130421106,转载请注明来自FreeBuf.COM
【内网渗透之域关系探测神器:Bloodhound】
推荐阅读
- 实战黑客sqlmap渗透攻击mssql数据库最新教程
- 内网穿透神器frp推荐!教你如何一劳永逸的对外暴露内网服务
- 华三防火墙内网用户通过公网地址访问服务器
- 华三防火墙发布内网服务器配置案例
- 内网渗透力杠杠的工具学习之Empire后渗透
- 一次授权渗透实战
- 内网域实战渗透常用命令总结
- 大佬黑客手把手渗透数据库,带小白进入黑客圏
- 两种网络地址段,如何设置内网和外网一起上?
- 利用ssh将内网端口反向连接穿透到外网vps
