网络安全学习:内网渗透案例,打破渗透瓶颈( 二 )


在域控中(普通域成员主机没有 ADSI 编辑器)执行 adsiedit.msc 打开 ADSI 编辑器,“操作” —> “连接” 即可:

网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 
LDPLDP 是微软自带的一款域内信息查询工具,在域控中执行 ldp 即可打开 LDP 。普通域成员主机默认是没有LDP的,可以自行上传 ldp.exe 工具上去 。
打开 LDP 后,输入域控的 IP 和 389 端口进行连接:
网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 
然后点击 “连接” —> “绑定”,输入账号密码进行认证:
网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 

网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 
然后再点击 “查看” —> “数”,输入一个 BaseDN 基础可分辨名称,指定这棵树的根,便可以用指定 BaseDN 作为根根往下搜索了 。这里的 BaseDN 可以参照如下:
DC=whoamianony,DC=orgCN=Users,DC=whoamianony,DC=orgCN=Builtin,DC=whoamianony,DC=orgCN=Computers,DC=whoamianony,DC=orgCN=Deleted Objects,DC=whoamianony,DC=orgOU=Domain Controllers,DC=whoamianony,DC=orgCN=ForeignSecurityPrincipals,DC=whoamianony,DC=org......比如这里我们输入 BaseDN 为DC=whoamianony,DC=org,则 LDP 会以DC=whoamianony,DC=org为根往下搜索:
网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 

网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 
如果想要查看某个条目的信息,则 “右键” —> “搜索”,即可对指定的 BaseDN 进行过滤搜索:
网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 

网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 
Active Directory ExplorerActive Directory Explorer(AD Explorer)是微软的一款域内信息查询工具,它是独立的可执行文件,无需安装 。它能够列出域组织架构、用户账号、计算机账号等,它可以帮助你寻找特权用户和数据库服务器等敏感目标 。
我们可以使用 AD Explorer 工具连接域控来访问活动目录,它可以方便的帮助用户进行浏览 Active Directory 数据库、自定义快速入口、查看对象属性、编辑权限、进行精确搜寻等操作 。如下,在域内任意一台主机上,以域用户身份进行连接即可:
网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 

网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 
AdfindAdFind一款 C++ 编写的域内查询信息的命令行工具,在域渗透里面的出场率极高 。还有一个叫做 Admod ,可以修改 。使用方法如下:
AdFind.exe [switches] [-b basedn] [-f filter] [attr list]
-b:指定指定一个 BaseDN 基础可分辨名称作为查询的根节点
-f:LDAP 过滤条件
attr list:需要显示的属性
# 搜索 whoamianony.org 域下 objectcategory=computer 的所有对象,会显示出所有对象以及对象的所有属性Adfind.exe -b dc=whoamianony,dc=org -f "objectcategory=computer"# 搜索 whoamianony.org 域下 objectcategory=user 的所有对象,会显示出所有对象以及对象的所有属性Adfind.exe -b dc=whoamianony,dc=org -f "objectcategory=user"
网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 
# 搜索 whoamianony.org 域下 objectcategory=computer 的所有对象,过滤出 name 和 operatingSystem 属性Adfind.exe -b dc=whoamianony,dc=org -f "objectcategory=computer" name operatingSystem# 搜索 whoamianony.org 域下 objectcategory=user 的所有对象,过滤出 cn 和 createTimeStamp 属性Adfind.exe -b dc=whoamianony,dc=org -f "objectcategory=user" cn createTimeStamp</pre>
网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 

网络安全学习:内网渗透案例,打破渗透瓶颈

文章插图
 
更多查询命令:
Adfind.exe -f objectclass=trusteddomain# 信任关系Adfind.exe -sc u:<username># 查询指定用户Adfind.exe -sc getacls -sddlfilter ;;;;; -recmute# 导出整个域的 ACLAdfind.exe -sc u:<username> objectSid# 查询指定用户的 SIDAdfind.exe -f "(&(objectCategory=person)(objectClass=user))"# 查询所有用户Adfind.exe -sc dclist# 查询域控制器列表Adfind.exe -schema -s base objectversion# 查询域控制器版本Adfind.exe -sc gpodmp# 导出域内所有的 GPOAdfind.exe -b "dc=whoamianony,dc=org" -f "mobile=*" mobile mail displayName title -s Subtree -recmute -csv mobile# 导出域内所有的手机号为 csv 格式Adfind.exe -b "dc=whoamianony,dc=org" -f "mail=*" mail displayName title -s Subtree -recmute -csv mobile# 导出域内所有的邮箱为 csv 格式Adfind.exe -b "dc=whoamianony,dc=org" -f "&(servicePrincipalName=*)(admincount=1)" servicePrincipalName# 查询域内高权限的 SPN 服务主体名称Adfind.exe -b "dc=whoamianony,dc=org" -f "useraccountcontrol:1.2.840.113556.1.4.803:=4194304" -dn# 查找域内所有开启了 "Do not require Kerberos preauthentication" 选项的用户


推荐阅读