首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏红蓝对抗

    AD攻防-用户HashDump追踪之道

    本文大纲如下:基本概念NTDS.ditntds.dit为ad的数据库(C:\Windows\NTDS),内容有用户、组、用户hash等信息,控上的ntds.dit只有可以登录到控的用户(如管用户 3. diskshadow导出 NTDS.ditDiskShadow用于帮助管理员执行与卷影复制服务(VSS)相关的操作。 scecretdump远程DCSyncImpacket脚本集的 scecretdump.py 脚本支持在已知管账号密码的前提下远程dump DC服务器的用户Hash,Dump的命令如下:# python3 hashGithub已有开源的实现,来自3gstudent大佬的SharpDCSync https://github.com/3gstudent/Homework-of-C-Sharp/blob/master 结尾AD攻防自成体系,Dump用户Hash只是冰山一角,通过深入剖析各种Dump手法和原理,加深对AD安全的理解及系统日志的熟悉,更好的在安全运营监控/应急响应中快速定位攻击行为,欢迎师傅们拍砖交流~

    1.1K20编辑于 2023-09-15
  • 来自专栏红蓝对抗

    AD攻防-用户HashDump追踪之道

    本文大纲如下: 基本概念 NTDS.dit ntds.dit为ad的数据库(C:\Windows\NTDS),内容有用户、组、用户hash等信息,控上的ntds.dit只有可以登录到控的用户 3. diskshadow导出 NTDS.dit DiskShadow用于帮助管理员执行与卷影复制服务(VSS)相关的操作。 scecretdump远程DCSync Impacket脚本集的 scecretdump.py 脚本支持在已知管账号密码的前提下远程dump DC服务器的用户Hash,Dump的命令如下: # python3 hash Github已有开源的实现,来自3gstudent大佬的SharpDCSync https://github.com/3gstudent/Homework-of-C-Sharp/blob/master 结尾 AD攻防自成体系,Dump用户Hash只是冰山一角,通过深入剖析各种Dump手法和原理,加深对AD安全的理解及系统日志的熟悉,更好的在安全运营监控/应急响应中快速定位攻击行为,欢迎师傅们拍砖交流

    1.3K10编辑于 2023-09-25
  • AD攻防权威指南:三十六.分析之Group3r

    一、Group3r简介Group3r是C#编写的组策略检测工具,用于Pentester和红队成员快速枚举AD组策略中的相关设置,并在其中识别可利用的错误配置的工具,它通过LDAP连接控解析SYSVOL 二、输出方式Group3r实现了两种输出方式,命令参数及含义如表1-11所示。 表1-11查看Group3r输出方式|\-s|通过标准输出结果||---------------|----------------||\-fgroup3r.log|通过文件输出结果|三、使用方式Grou3r 使用十分简单,只需要执行如下命令即可对内错误配置进行检测,执行命令及结果如图1-1所示

    图1-1检测内错误配置
    四、帮助信息我们可以通过Group3r.exe-h显示帮助信息
    图1-3检测错误配置信息
    再如下图1-4所示,group3r发现了一个启动项,他的参数中硬编码了一个密码Password1,并且给出了脚本位置等相关信息,我们利用该内容即可进行密码收集

    10210编辑于 2026-02-09
  • 来自专栏AD域攻防权威指南

    AD攻防权威指南:二.DNS信息收集

    dnscmd /zonepront [domain]命令,如图1-2所示 再次列举指定所有DNS记录,输入dnscmd /EnumRecords [domain] .命令,如图1-3所示 2)远程获取 /blob/master/dns-dump.ps1,在cmd中执行,如图1-7所示 3) 在Linux环境使用adidnsdump获取DNS记录。 3.使用PowerShell模块进行信息收集 信息收集一般可以通过net(MS-SAMR)、LDAP、RSAT等方法实现,这里重点说一下RSAT。 Windows Server 2008 R2(以及更新版本)提供了多个AD PowerShell cmdlet,这极大简化了使用ADSI(Active Directory Service Interface 使用AD PowerShell cmdlet前,需要在Windows客户端上安装RSAT,并确保已安装Active Directory PowerShell模块。

    31710编辑于 2025-12-16
  • AD攻防权威指南:三十一.分析之CornerShot

    2)基本使用命令:参数说明:|参数|说明||---|---||user|内用户名||password|用户密码||domain|域名||carrier|双网卡计算机IP(中继主机)||target| /192.168.72.139||Win7(内)|GOD.ORG|192.168.52.133/192.168.72.132||Win2008(内)|GOD.ORG|192.168.72.138|5.2 通过CornerShot,我们可以探测Win10和Win7对Win2008的网络访问权限,如图1-3所示。! IMG330

    图1-3测试环境网络拓扑
    2)执行探测命令假设我们已经拥有god.org内某个用户的账号和密码,在Kali上执行以下命令。 IMG331
    图1-4CornerShot默认端口探测结果
    3)分析探测结果从探测结果可知:Win10计算机可以访问Win2008的135端口,Win7计算机可以访问Win2008

    14110编辑于 2026-02-04
  • AD攻防权威指南:三十二.分析之Adfind

    Adfind的主要特点包括:轻量便携:单文件可执行程序,无需安装,可直接在目标主机上运行功能全面:支持查询用户、组、计算机、OU、GPO、信任关系、ACL等几乎所有AD对象灵活过滤:支持LDAP过滤语法 ,可精确筛选所需信息输出可控:支持自定义输出属性,并可导出为CSV等格式便于后续分析在渗透测试中,Adfind常用于信息收集阶段,帮助测试人员快速了解内结构、识别高价值目标(如管理员、服务账户)、 例如,查询DN为CN=Computers,dc=klion,dc=local下的所有计算机对象,执行如下命令:执行结果如图1-3所示。 <palign="center">图1-3根据查询条件进行DN查询

    2.3Filter(过滤条件)通过-f参数可以指定查询的过滤条件,支持LDAP查询语法。 ="center">图1-8查询控版本

    3.2查询DNS信息执行如下命令可以查询内所有计算机对象的DNS主机名,结果如图1-9所示:<palign="center">图1-9查询DNS信息

    18410编辑于 2026-02-05
  • AD攻防权威指南:三十四.分析之SharpADWS

    侦查和利用工具,在安装ActiveDirectoryDomainServices(ADDS)后,ActiveDirectoryWebServices(ADWS)将自动开启,因此SharpADWS在所有环境中都可以使用 对象,并筛选出受托者为DomainAdmins的DACL,执行命令及结果如图1-3所示:

    图1-3枚举控对象
    2)枚举所有的User对象,并筛选出权限为GenericAll SID写入DC01\$的msDS-AllowedToActOnBehalfOfOtherIdentity属性中,执行命令及结果如图1-13所示:
    图1-13设置资源约束委派
    3) msDS-KeyCredentialLink属性添加一个Key,以执行ShadowCredentials攻击,执行命令及结果如图1-19所示:
    图1-19添加目标账户属性值
    3) ,执行命令及结果如图1-21所示:
    图1-21枚举内所有委派关系

    13410编辑于 2026-02-07
  • AD攻防权威指南:三十五.分析之SOAPHound

    --dnsdump--user<用户名>--password<密码>--domain<域名>--dc<控IP>-odns命令及结果如图1-3所示。

    图1-3域外主机收集dns信息
    1.3收集方法SOAPHound提供了如下几种收集方法,如表2-18所示。 证书服务(ADCS)数据||\--dnsdump|转储AD集成DNS数据|1.3.1构建缓存SOAPHound可以生成一个缓存文件,其中包含有关所有对象的基本信息,例如安全标识符(SID)、识别名称( 此时SOAPHound根据设置阈值执行了如下LDAP查询从而检索对象,信任关系等信息:1.3.3转储AD证书服务(ADCS)数据生成缓存文件后,可以使用-certdump收集方法从可以导入BloodHound
    图1-9转出AD集成DNS数据
    此命令将生成所有AD集成DNS数据的转储,并输出保存到c:\temp\DNS\dns.txt。

    12110编辑于 2026-02-08
  • AD攻防权威指南:三十三.分析之AdExplorer

    一、分析之AdExplorerAdExplorer(ActiveDirectory资源管理器)是高级ActiveDirectory(AD)查看器和编辑器。 如果有一个AD数据库的两个快照,则可以使用AD资源管理器的比较功能来查看它们之间更改了哪些对象、属性和安全权限。 下载地址:https://download.sysinternals.com/files/AdExplorer.zip二、连接AD下载AdExplorer后,会弹出连接对话框,我们对应输入控的IP,以及用户的账号密码后即可进行使用 ,如图1-1及图1-2所示

    图1-1连接
    图1-2成功连接到
    三、查询信息单击左上角放大镜图标即可进行信息查询,如图1-3所示
    图1-3进行信息查询
    例如我们想要查询内所有计算机即可使用如下查询条件objectCategory=computer,查询结果如图1-4所示
    图1-4使用查询条件进行查询

    14010编辑于 2026-02-06
  • 来自专栏全栈程序员必看

    AD服务器的搭建(3)–搭建AD

    2.创建计算机账号 创建计算机账号就是把成员服务器和用户使用的客户机加入,这些计算机加入时会在Active Directory中创建计算机账号。 3.创建用户账号 1.首先我们应该在Active Directory中利用组织单位展示出企业的管理架构,选择新建组织单元。 2.创建了组织单位后,我们就可以在组织单位中创建用户账号。 搭建完成! 之后可以配置响应的组策略等。 4.常见测试命令 Gpresult 或者 gpresult /r 获取组策略结果 适用场景:检查客户端电脑是是否加入,加入了以后获取的组策略结果。 Gpupdate /force 强制更新组策略 适用场景:每次在服务器上面修改了组策略以后,如果需要策略立即生效的话,需要在服务器上面和客户端电脑上面都执行上述命令。

    4.9K10编辑于 2022-08-29
  • AD攻防权威指南:九.利用备份组获取Hash

    1.00图1-1backup用户所在的组:::2.2验证对控文件的访问能力(读/写)使用backup用户列举控C:盘目录,验证文件访问能力,如图1-2所示。 可以看到,当backup用户位于控本地BackupOperators组内时,通常对控文件具备读取能力;但如图1-3所示,并不一定具备写入权限。:::center! 1.00图1-3用户不具备写入权限:::
    2.3检查并获取SeBackupPrivilege(管理员PowerShell)在当前会话执行whoami/priv检查是否具备SeBackupPrivilege 1.00图1-10卷影副本F盘:::3.从卷影副本中复制目标文件(如图1-11)::::center!
    执行BackupOperatorToDA(如图1-13):
    3.将导出的文件复制到本地(如图1-14):
    4.对导出的文件进行离线解密/提取Hash(解密流程前文已说明,此处不再展开

    16610编辑于 2026-01-07
  • AD攻防权威指南:八.利用LAPS获取WindowsHash

    在一些中大型企业中,员工数量较多,运维人员为了方便管理每个员工的计算机,可能会为所有计算机的账号设置统一的口令,以对它们进行统一配置,并且将它们批量加入。 我们可以使用 LAPSUI 直接查看内计算机的本地密码,如图 1-1 所示。 ,执行如下命令(如图 1-3): 展开 Get-AdmPwdPassword -ComputerName "<计算机名称>" 图 1-3控计算机中直接获取 LAPS 密码

    15810编辑于 2026-01-09
  • AD攻防权威指南:五.利用Dcsync获取WindowsHash

    .\ com用户,该用户为用户而非管理员,但在内拥有的权限包括"复制目录更改"与"复制目录更改所有项",具体如图 1-2 所示。 图1-2 用户在内权限设置2、利用该用户执行 Mimikatz 的 DCSync 功能以获取指定用户哈希。 执行命令lsadump::dcsync/domain:test[].com/user:krbtgt[],执行结果如图1-3所示。 图 1-3 使用 Mimikatz 的 DCSync 功能获取指定用户哈希3、执行命令lsadump::dcsync/domain:test[].com/all/csv获取test.com域中所有的用户哈 图 1-4 使用 Mimikatz 的 DCSync 功能获取全部用户哈希3.

    15910编辑于 2026-01-09
  • AD攻防权威指南:二十六.分析之BloodHound(一)

    一、简介BloodHound是一款开源的AD分析工具,它以图与线的形式,将内用户、计算机、组、会话、ACL以及内所有相关用户、组、计算机、登录信息、访问控制策略之间的关系只管展现,帮助红队便捷地分析内情况 ,快速在内提升自己的权限。 蓝队成员可使用BloodHound对己方网络系统进行更好的安全检测以保证的安全性。BloodHound通过在内导出相关信息,再将数据采集后,导入本地安装好的Neo4j数据库中,使内信息可视化。 下载并解压完成后,打开cmd窗口进入解压后的bin目录,在cmd下执行命令neo4j.batconsole启动Neo4j服务,如图1-3所示

    图1-3启动Neo4j数据库
    SharpHound默认收集ActiveDirectory安全组成员资格、信任、AD对象的可滥用权限、OU树结构、组策略链接、最相关的AD对象属性、加入的Windows系统的本地组和用户会话等信息。

    33710编辑于 2026-01-30
  • AD攻防权威指南:六.域外利用DCSync获取用户哈

    也就是说,假设内有个用户 test.com/test1,其密码为 password@456,而客户端拥有的用户并不在内,用户名为 test1,密码为 password@456,那么在 AS_REQ 环节中,利用 test.com/test1 去请求 KDC,与利用不在内的 test1 去请求 KDC 的效果是一样的。 想要利用该手段必须满足 3 个条件:内用户拥有 DCSync 权限;域外用户和内用户的账号及密码一致;将域外主机的 DNS 指向域控制器,并通过 VPN 接入内。 下面将会演示如何在域外利用 DCSync 功能获取用户哈希。确定域外用户 test1 的密码和内用户 test.com/test1 的密码是一致的。 图 1-1 将域外主机的 DNS 指向域控制器图 1-2 设置网络图 1-3 设置连接3. 将域控制器 IP 地址写入 Internet 地址中,如图 1-4 所示。

    17610编辑于 2026-01-09
  • 来自专栏AD域攻防权威指南

    AD攻防权威指南:四.利用NTDS.DIT获取WindowsHash

    1.NTDS.DIT文件简介NTDS.DIT文件是域控制器中的数据库文件,该文件作为AD的数据库,存储了AD的所有数据,包括内的用户对象、组和组成员身份等信息,以及内所有用户的凭据信息。 NTDS.DIT文件与前文所讲的SAM文件类似,不同点在于SAM文件中只存放本机的用户哈希凭据,而NTDS.DIT文件中存放了所有用户的哈希凭据。 图1-2从卷影副本中复制文件图1-3成功获取文件继续执行命令vssadmindeleteshadows/shadow={3f4b36c7-7b13-4eb7-9f37-9fa472faa2fb}删除刚刚创建的卷影副本 图1-6使用secretsdump.py来解密NTDS.DIT文件3.使用Ntdsutil.exe获取NTDS.DITNtdsutil.exe是微软提供的一个为AD提供管理设施的命令行工具。 利用该工具可以维护和管理AD的数据库,清理不常用的服务器对象,整理AD数据文件下线碎片等。

    25510编辑于 2026-01-02
  • AD攻防权威指南:十.SCCM基本知识介绍

    SCCM 介绍SCCM(System Center Configuration Manager)用于部署更新、管理工作站及服务器上的软件,并向各类设备打补丁(如主控、Exchange 服务器、员工笔记本等 核心能力安装/卸载应用程序安装补丁/更新运行脚本配置 Windows 应用程序 网络设置部署操作系统以及其他类似的自动化运维任务3.

    51010编辑于 2026-01-09
  • AD攻防权威指南:三十.分析之LDAP信息收集及分析

    1概述在ActiveDirectory环境中,任何经过身份验证的用户或计算机都可以通过域控制器上的LDAP服务获取大量信息。攻击者常在AD渗透的侦察阶段利用LDAP进行信息收集。 如图1-3所示,数据库中包含25,138个用户、4,367台计算机、2,298个组、464,353条ACL、525,628个关系,以及从不同路径到达管理员的攻击路径。! IMG325<palign="center">图1-3导入BloodHound后数据库

    3使用Ldapdomaindump自动化收集Ldapdomaindump是一款通过LDAP自动收集并解析信息的工具 该工具可收集以下信息:用户、组、计算机账户策略(密码要求及锁定策略)信任关系按组分类的用户按操作系统排序的计算机3.1执行信息收集在域外环境下,使用已知的普通用户凭据即可连接域控制器。 如图1-5所示,展示了按不同操作系统对计算机进行排序的结果。!IMG327<palign="center">图1-5按不同操作系统对计算机进行排序情况

    13710编辑于 2026-02-03
  • 来自专栏AD域攻防权威指南

    AD攻防权威指南:三.组策略信息收集(一)

    组策略可分为本地组策略和组策略。 1.本地组策略收集 本地组策略(Local Group Policy)是组策略的基础版本,它面向独立且非的计算机, 包含计算机配置及用户配置策略,如图1-1所示。 2)进入本地组策略编辑器,如图 1-3 所示。 3)依次选择“计算机配置”→“ Windows 设置”→“脚本(启动 / 关机)”,然后选择 “启动”选项,如图 1-4 所示。 6)单击“显示文件”按钮(见图 1-7)就会打开一个目录,可以向该目录投放后门木马,实现权限维持,如图 1-8所示 2 组策略收集 当想批量管理内计算机时,管理员就可以通过组策略管理来统一对内用户进行管 接下来详细阐述内组策略内容。

    40710编辑于 2025-12-16
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    AD攻防权威指南:一.域控制器信息收集

    一、 信息收集 Active Directory是一个可以通过域控制器来管理连接在同一逻辑网络中的一组计算机和用户系统。 Windows包含以下组件: LDAP:可以通过LDAP访问的数据库,并且该数据库实现了符合【MS-DRSR】及【MS-ADTS】规范的几种RPC。 DNS:支持认证的DNS服务器,客户端使用该DNS定位相关资源 1 、域控制器收集 进入内网的后渗透阶段,一般分为两种情况,一种是工作组渗透,另一种是渗透。 但是即使存在环境,我们拿到的第一台计算机也不一定在内,需要通过多种方式确定域控制器的位置,进而控制整个。 域控制器一定会运行LDAP服务,默认形况下有4个端口开放,具体的端口协议配置信息如表所示,这些配置信息可以协助我们确认该计算机是不是域控制器,并且DNS服务一般是安装在控上的,如图1-3所示

    33110编辑于 2025-12-16
领券