2026/2/13 17:57:44
网站建设
项目流程
如何在自己的网站上做直播,5个不好的网站,心雨在线高端网站建设专业,网页设计网站搭建50个域渗透手法全覆盖 万字长文 适合收藏#xff01;
在大型企业网络攻防演练与真实攻防对抗中#xff0c;攻击者一旦突破边界进入内网#xff0c;Active Directory (AD) 域环境便成为核心目标。掌握域渗透的完整路径和多样化手法#xff0c;既是攻击方扩大战果的关键在大型企业网络攻防演练与真实攻防对抗中攻击者一旦突破边界进入内网Active Directory (AD) 域环境便成为核心目标。掌握域渗透的完整路径和多样化手法既是攻击方扩大战果的关键也是防守方构建纵深防御的基础。本文系统梳理域渗透全链路的50种核心手法涵盖信息收集、权限获取、权限提升、横向移动、权限维持及痕迹清理六大阶段供参考。一、信息收集绘制域环境地图基础主机信息收集•ipconfig /all查看IP配置、DNS服务器通常为域控。•systeminfo获取操作系统、补丁、域信息。•net time /domain确认域连接状态并探测域控主机名。•net config workstation显示计算机名、用户名、工作站域。•whoami /all查看当前用户权限、SID、所属组。用户与组枚举•net user /domain列出域内所有用户。•net user username /domain查询指定域用户详细信息。•net group /domain列出域内所有组。•net group “Domain Admins” /domain枚举域管理员组成员。•net group “Enterprise Admins” /domain枚举企业管理员组成员林根域。计算机对象枚举•net group “Domain Computers” /domain列出域内所有计算机传统。•Get-ADComputer -Filter * -Properties * | Select-Object Name, OperatingSystem(PowerShell)更全面的计算机信息获取。域信任关系发现•nltest /domain_trusts /all_trusts /v枚举当前域的所有信任关系域/林信任。•Get-ADTrust -Filter * -Properties * | Select-Object Name, Direction, Source, Target(PowerShell)。组策略信息提取•gpresult /H report.html /Scope Computer /Scope User生成详细的组策略结果报告需交互或特定权限。* • Get-GPO -All (PowerShell)枚举所有GPO对象。SPN扫描与服务发现•setspn -T domain -Q */*查询域内所有注册的SPN服务主体名称暴露服务如MSSQL, HTTP, TERMSRV等及其运行账户。* • Get-ADObject -LDAPFilter “(servicePrincipalName*)” -Properties servicePrincipalName (PowerShell)。敏感组与ACL枚举•Get-ADGroupMember -Identity “Account Operators”(PowerShell)枚举特权组成员。* • Get-DomainGPOUserLocalGroupMapping (PowerView)查找通过GPO被授予本地管理员权限的域用户/组。 * • Invoke-ACLScanner (PowerView)扫描域对象上权限配置不当的ACL访问控制列表。密码策略探测•net accounts /domain查看域账户策略密码长度、有效期、锁定阈值等。* • Get-ADDefaultDomainPasswordPolicy (PowerShell)。DNS记录枚举•nslookup交互模式下使用ls -d domain通常被限制。* • Get-DNSRecord (PowerSploit/PowerView)尝试枚举域内DNS记录主机、MX、SRV等。域控定位•nltest /dclist:domain列出指定域的所有域控制器。* • net group “Domain Controllers” /domain。 * • Resolve-DnsName -Type SRV _ldap._tcp.dc._msdcs.domain (PowerShell)。二、权限获取突破初始立足点密码喷洒攻击• 使用常用密码如Password1,Company2023!,SeasonYear对枚举出的多个域账户进行低频率批量登录尝试避免触发锁定。工具DomainPasswordSpray。用户名枚举• 利用NTLM认证错误响应差异STATUS_LOGON_FAILUREvsSTATUS_ACCOUNT_LOCKED_OUT/STATUS_ACCOUNT_DISABLED或Kerberos错误KRB5KDC_ERR_C_PRINCIPAL_UNKNOWN枚举有效域用户名。工具kerbrute userenum。AS-REP Roasting• 针对设置了Do not require Kerberos pre-authentication(UF_DONT_REQUIRE_PREAUTH) 属性的用户账户直接请求其AS-REP数据包离线破解加密的TGTTicket Granting Ticket部分。工具Rubeus asreproast,Get-ASREPHash(PowerView)。Kerberoasting• 请求服务票据TGS针对使用域用户而非机器账户运行的服务账户。离线破解服务票据中的服务账户密码哈希。工具Rubeus kerberoast,Invoke-Kerberoast(PowerView)。NTLM Relay 攻击• 诱骗具有高权限如域管的主机向攻击者控制的机器发起NTLM认证将认证请求“中继”到目标系统如域控的LDAP/SMB服务利用受害者的权限执行操作如创建新账户、添加组、DCSync。* • 关键条件目标服务需禁用SMB签名默认客户端不强制或启用WebDAV/NTLM over HTTP。工具ntlmrelayx.py。利用LLMNR/NBT-NS/ mDNS欺骗• 在缺乏DNS解析或解析失败时主机通过LLMNR/NBT-NS/mDNS广播查询主机名。攻击者响应欺骗引导受害者访问恶意服务器诱导其发起NTLM认证常与NTLM Relay结合。工具Responder。利用AD CS证书服务漏洞如ESC1, ESC8•ESC1利用配置不当的证书模板允许低权限用户注册、启用客户端认证、允许任意SAN、管理器批准禁用申请可用于身份认证的证书进而获取权限。* • **ESC8**利用AD CS Web Enrollment服务启用NTLM认证且未启用EPPN的弱点结合NTLM Relay攻击中继到AD CS HTTP终结点申请证书。工具Certify, Certipy。利用PrintNightmare漏洞• 利用Windows打印服务RPC协议中的漏洞CVE-2021-1675 / CVE-2021-34527允许远程、低权限用户上传恶意DLL并加载执行实现权限提升或远程代码执行尤其在域控。利用ZeroLogon漏洞• 利用Netlogon协议中(CVE-2020-1472)的加密缺陷允许攻击者将域控的机器账户密码置空从而完全控制域控。工具zerologon_tester.py,secretsdump.py -no-pass -just-dc dc$dc_ip。利用PetitPotam漏洞• 利用MS-EFSRPC协议强制其他主机特别是域控向攻击者控制的服务发起NTLM认证常与NTLM Relay结合攻击域控。工具PetitPotam.py。三、权限提升从普通用户到特权账户本地管理员提权• 利用本地漏洞如内核提权EXP、服务配置错误可写路径、未引用路径、凭证窃取Mimikatzsekurlsa::logonpasswords、计划任务等先获取单机管理员权限。利用GPO修改本地管理员组• 若对某个组策略对象GPO拥有编辑权限WriteProperty/GenericAll/GenericWrite可修改其关联的Groups.xml文件将攻击者账户加入目标计算机的本地管理员组。工具SharpGPOAbuse。滥用ACL修改特权组成员• 若对高权限组如Domain Admins或其成员属性拥有WriteProperty特别是Write members权限可直接将攻击者账户添加到该组。工具net group “Domain Admins” username /add /domain或PowerViewAdd-DomainGroupMember。滥用ACL获取DCSync权限• 若对域对象或其子对象拥有Replicating Directory Changes/Replicating Directory Changes All/DS-Replication-Get-Changes/DS-Replication-Get-Changes-All权限可授予攻击者账户该权限从而执行DCSync导出域内所有账户哈希。工具PowerView (Add-DomainObjectAcl)。利用Kerberos委派提权•非约束委派Unconstrained Delegation若控制运行非约束委派服务的主机可诱骗管理员访问该服务捕获其TGT模拟其身份访问任意服务。* • **约束委派Constrained Delegation**若拥有服务账户的msDS-AllowedToDelegateTo属性写权限可配置其代表用户访问特定服务如CIFS for SMB或直接利用s4u2self s4u2proxy获取目标服务的服务票据。工具Rubeus s4u。 * • **基于资源的约束委派Resource-Based Constrained Delegation**若对某计算机对象拥有WriteProperty权限如msDS-AllowedToActOnBehalfOfOtherIdentity可配置允许攻击者控制的服务账户委派到该计算机获取其SYSTEM权限。工具PowerView (Set-DomainObject … -PrincipalsAllowedToDelegateToAccount …), Rubeus rbcd。利用MS14-068漏洞• 利用Kerberos PAC验证缺陷CVE-2014-6324普通域用户可构造包含虚假PAC的特权TGT提升至域管理员权限需未打补丁。利用DLL劫持• 发现应用程序加载DLL时的搜索路径漏洞如当前目录优先放置恶意DLL当高权限用户或服务运行该程序时触发执行。利用AlwaysInstallElevated策略• 若组策略启用了AlwaysInstallElevatedHKCU/HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer用户可通过MSI安装包以SYSTEM权限执行代码。工具msfvenom生成MSI。利用服务账户漏洞• 若服务以域用户身份运行且其密码可破解如Kerberoasting或服务配置存在路径劫持、未引用路径等漏洞可提权至服务账户权限。利用计划任务• 查找权限配置不当的计划任务用户可修改替换执行文件为恶意程序等待任务执行。四、横向移动在域内主机间穿行Pass The Hash (PtH)• 利用获取的NTLM哈希无需明文密码进行SMB/WinRM/RDP等协议认证访问其他主机。工具crackmapexec smb targets -u user -H hash,psexec.py -hashes :hash usertarget。Pass The Ticket (PtT)• 将窃取或伪造的Kerberos票据TGT或TGS注入当前会话用于访问相应服务。工具Rubeus ptt /ticket:ticket.kirbi, Mimikatzkerberos::ptt。Overpass The Hash / Pass The Key• 使用NTLM哈希或AES密钥请求新的Kerberos TGT将哈希认证升级为票据认证。工具Rubeus asktgt /user:user /domain:domain /aes256:aes_key /nowrap, Mimikatzkerberos::ekeyskerberos::asktgt。WMI远程执行• 利用WMI (Win32_Process) 在远程主机上创建进程执行命令或载荷。工具wmic /node:target /user:user /password:pass process call create “cmd.exe /c …”,Invoke-WmiMethod(PowerShell)。WinRM远程执行• 通过WinRM协议远程执行PowerShell命令或脚本。工具Enter-PSSession -ComputerName target -Credential cred,Invoke-Command -ComputerName target -ScriptBlock { … } -Credential cred。SMB共享与远程命令执行• 使用psexec,smbexec等工具通过SMB协议上传服务并在远程主机执行命令。* • 直接访问远程SMB共享\\target\C$读写文件需足够权限。远程桌面协议RDP• 使用获取的凭证直接通过RDP登录目标主机。工具xfreerdp /u:user /p:pass /d:domain /v:target。利用SCM服务控制管理器• 远程创建或修改服务来执行命令。工具sc.exe \\target create … binPath “cmd.exe /c …” start auto,sc.exe \\target start service。DCOM远程执行• 利用分布式COM对象如MMC20.Application,ShellWindows,ShellBrowserWindow在远程主机上执行代码。工具Invoke-DCOM(PowerSploit)。利用计划任务远程执行• 在远程主机上创建计划任务执行命令。工具schtasks /create /s target /ru user /rp pass /tn name /tr “cmd.exe /c …” /sc once /st time,schtasks /run /s target /tn name。五、权限维持埋下持久后门黄金票据攻击• 获取krbtgt账户的NTLM哈希/AES密钥后可伪造任意用户的TGT黄金票据赋予其任意权限如域管理员绕过密码更改直到krbtgt密码被重置两次。工具Mimikatzkerberos::golden,Rubeus golden /krbtgt:hash。白银票据攻击• 获取服务账户如CIFS,HOST,RPCSS的NTLM哈希/AES密钥后可伪造访问特定服务的TGS白银票据无需与KDC交互直接访问该服务如文件共享、WMI。工具Mimikatzkerberos::silver。Skeleton Key内存补丁• 在域控内存中注入恶意代码需管理员权限使所有域用户都能使用一个万能密码如mimikatz进行认证重启失效。工具Mimikatzmisc::skeleton。DSRM密码同步与利用• 域控的目录服务恢复模式DSRM账户密码可被修改需ntdsutil或Mimikatz攻击者可在域控重启时使用DSRM密码登录进行恢复操作需控制台访问。工具Mimikatzlsadump::setntlm/lsadump::changentlm。创建隐藏/高权限账户• 创建名称类似默认账户如$结尾或利用ACL隐藏的新账户并将其加入特权组如Domain Admins。注意net user命令默认不显示$结尾账户但ADSI/LDAP查询可见。ACL后门• 在关键域对象如域本身、AdminSDHolder容器、高权限用户/组上为攻击者账户添加高权限ACE如GenericAll,WriteDacl,WriteOwner,GenericWrite,ExtendedRight允许其随时修改权限或成员关系。工具PowerViewAdd-DomainObjectAcl。GPO后门• 创建或修改GPO设置登录/启动脚本、计划任务或修改本地管理员组在域内计算机上植入持久化载荷。工具SharpGPOAbuse。服务后门• 在域控或关键服务器上创建恶意服务名称伪装、路径隐藏设置为自启动。计划任务后门• 在域控或关键服务器上创建计划任务定期执行恶意载荷。WMI事件订阅后门• 创建永久WMI事件过滤器Filter和消费者Consumer在特定系统事件如登录、特定时间间隔触发时执行恶意代码。工具Set-WmiInstance(PowerShell),wmic。六、痕迹清理贯穿始终谨慎操作•日志清除使用wevtutil cl logname清除本地事件日志Security, System, Application等。注意域环境通常配置日志转发本地删除无效。•操作审计规避尽可能使用合法工具Living-off-the-Land和协议如PSRemoting, WMI减少特殊日志产生避免在域控上执行高危操作使用代理或跳板。•时间擦除使用timestomp等工具修改文件时间戳创建、修改、访问时间以匹配周围环境难度高效果有限。•文件删除删除上传的工具、脚本、输出文件。使用cipher /w:path覆盖已删除文件空间仅本地。•还原配置移除添加的账户、ACL、GPO修改、服务、计划任务等后门在完成目标后或撤离前。重要清理操作本身也会产生日志威胁检测与防御建议•强化认证部署LAPS管理本地管理员密码强制使用Kerberos禁用NTLM或启用SMB签名启用LDAP/S通道绑定与签名实施多因素认证MFA尤其对特权账户。•最小权限原则严格限制域管理员等高权限组限制普通用户本地管理员权限GPO审核并收紧ACL特别是对特权组、域对象、AdminSDHolder禁用非约束委派仔细审查约束委派和RBCD配置。•加固服务与协议及时更新域控及成员服务器补丁禁用LLMNR/NBT-NS保护AD CS服务审查证书模板权限与配置禁用易受攻击选项限制WMI、WinRM、DCOM访问。•深度监控与审计集中收集并分析域控、关键服务器、终端的安全日志重点关注账户管理、特权使用、登录事件、Kerberos事件、目录服务访问、进程创建、PowerShell脚本块日志部署SIEM/SOAR使用Microsoft Defender for Identity原ATA或类似高级威胁检测产品。•定期评估进行域渗透测试和红蓝对抗演练验证防御措施有效性定期审计ACL、SPN、委派配置、特权组成员。•应急响应制定完善的AD安全事件应急响应预案包括快速隔离受控主机、重置krbtgt账户密码两次、撤销可疑证书、审查特权组成员和ACL、重建受信域控等。域渗透是一个系统性工程攻击者如同经验丰富的“探险家”在复杂的域森林中利用各种路径和工具不断探索、突破、扩张。学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群一、基础适配人群零基础转型者适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链开发/运维人员具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展或者转行就业应届毕业生计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期二、能力提升适配1、技术爱好者适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者2、安全从业者帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力3、合规需求者包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】