返回
AD信息枚举,用户特权滥用:seloaddriverprivilege
后端
2024-02-18 21:32:25
<br>
免责声明:
本文章旨在帮助网络安全从业人员了解AD信息枚举和用户特权滥用攻击技术,以更好地预防和抵御此类攻击。任何非法使用该信息的直接或间接后果均与作者无关。
服务探测:
使用Netcat或其他网络扫描工具扫描目标主机的端口,以确定开放的端口和服务。
查看开启端口:
使用以下命令列出开放的端口:
netstat -ant | grep LISTEN
查看端口详细信息:
使用以下命令查看端口详细信息:
netstat -ant | grep 80
显然是一台DC,域名:fabricorp.local:
使用以下命令确定目标主机的域名:
nslookup fabricorp.local
web 80端口打开跳到一个域名,把域名添加到host文件:
将目标主机的域名添加到host文件中,以便能够访问其web服务:
echo "10.10.10.1 fabricorp.local" >> /etc/hosts
添加防火墙规则允许端口转发:
使用以下命令添加防火墙规则,允许端口转发:
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 127.0.0.1:8080
启动端口转发:
使用以下命令启动端口转发:
socat TCP-LISTEN:8080,reuseaddr,fork TCP:127.0.0.1:80
通过Burp Suite进行请求重发:
使用Burp Suite拦截并重发请求,以便对其进行分析和修改。
识别SELocalLoadDriverPrivilege漏洞:
检查目标主机上是否启用了SELocalLoadDriverPrivilege漏洞。该漏洞允许普通用户在内核模式下加载驱动程序,从而获得系统特权。
利用SELocalLoadDriverPrivilege漏洞:
使用PowerSploit框架或其他工具利用SELocalLoadDriverPrivilege漏洞,以获得SYSTEM权限。
枚举域信息:
使用以下命令枚举域信息:
net view /domain
枚举域用户:
使用以下命令枚举域用户:
net user /domain
枚举域组:
使用以下命令枚举域组:
net group /domain
枚举域计算机:
使用以下命令枚举域计算机:
net computer /domain
滥用域管理员权限:
使用域管理员权限创建新用户、修改用户密码、添加用户到组等,以控制域环境。
传播攻击:
使用域管理员权限在域内传播攻击,以控制更多主机。
防御措施:
禁用SELocalLoadDriverPrivilege漏洞。
限制用户权限。
实施最少特权原则。
使用强密码。
定期更新系统和软件。
实施网络分段。
部署入侵检测系统和入侵防御系统。