前言
在之前的文章《域渗透——DCSync》曾系统的整理过DCSync的利用方法,本文将要针对利用DCSync导出域内所有用户hash这一方法进行详细介绍,分析不同环境下的利用思路,给出防御建议。
简介
本文将要介绍以下内容:
◼利用条件
◼利用工具
◼利用思路
◼防御建议
利用条件
获得以下任一用户的权限:
◼Administrators组内的用户
◼Domain Admins组内的用户
◼Enterprise Admins组内的用户
◼域控制器的计算机帐户
利用工具
1.C实现(mimikatz)
实现代码:
https://github.com/gentilkiwi/mimikatz/blob/master/mimikatz/modules/lsadump/kuhl_m_lsadump_dc.c#L27
示例命令:
(1)导出域内所有用户的hash
(2)导出域内administrator帐户的hash
2.Python实现(secretsdump.py)
示例命令:
3.Powershell实现(MakeMeEnterpriseAdmin)
◼核心代码使用C Sharp实现,支持以下三个功能:
◼通过DCSync导出krbtgt用户的hash
◼使用krbtgt用户的hash生成Golden ticket
导入Golden ticket
注:
我在测试环境下实验结果显示,生成Golden ticket的功能存在bug,导入Golden ticket后无法获得对应的权限
4.C Sharp实现
我在(MakeMeEnterpriseAdmin)的基础上做了以下修改:
◼支持导出所有用户hash
◼导出域sid
◼导出所有域用户sid
代码已上传至github,地址如下:
https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpDCSync.cs
补充:代码开发细节
输出Dictionary中所有的键和值:
byte数组转string,用来输出hash:
string转byte数组,用来将hash转换成byte数组:
利用思路
1.在域控制器上执行
0x03中提到的工具均可以
2.在域内主机上执行
(1)Mimikatz
有以下两种利用思路:
◼导入票据,执行DCSync
◼利用Over pass the hash启动脚本,脚本执行DCSync
直接执行即可
(3)C Sharp实现
首先需要生成票据
有以下两种利用思路:
1、拿到krbtgt用户的hash,在本地使用Mimikatz生成Golden ticket
命令示例:
2、拿到高权限用户,使用Rubeus发送请求获得ticket
命令示例:
接着导入票据
可以选择SharpTGTImporter.cs,代码已上传至github,地址如下:
https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpDCSync.cs
我在(MakeMeEnterpriseAdmin)的基础上做了以下修改:
支持导入指定票据文件
命令示例:
最后执行DCSync
导出所有用户hash可以选择SharpDCSync.cs,代码已上传至github,地址如下:
https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpDCSync.cs
命令示例:
导出krbtgt用户hash可以选择SharpDCSync_krbtgt.cs,代码已上传至github,地址如下:
https://github.com/3gstudent/Homework-of-C-Sharp/blob/master/SharpDCSync_krbtgt.cs
命令示例:
3.在域外主机上执行
方法同“2.在域内主机上执行”
防御建议
攻击者需要以下任一用户的权限:
◼Administrators组内的用户
◼Domain Admins组内的用户
◼Enterprise Admins组内的用户
◼域控制器的计算机帐户
通过事件日志检测可以选择监控日志Event ID 4662
参考资料:
https://www.blacklanternsecurity.com/2020-12-04-DCSync/
小结
本文介绍了利用DCSync导出域内所有用户hash的方法,在(MakeMeEnterpriseAdmin)的基础上编写代码SharpTGTImporter.cs和SharpDCSync.cs,便于利用,结合利用思路,给出防御建议。
最后
我有整理了相关的资料与工具,有需要的可以关注私我哦,我分享给你
【资料大纲】