安基网 首页 安全 渗透测试 查看内容

排列3走势图:域内突破防火墙获取目标机器权限

好运彩 www.q8s6b.cn 2019-3-11 12:03| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 情景如下在域中获取到了域管理员权限,其中一台机器上面存放绝密资料,但是该机器的防火墙是打开的,所有入站请求都被拦截,也就是说不能进行远程桌面连接、远程过程调用(RPC)等方式执行命令。思路1- 启动脚本在域控制器上配置组策略,用户下次登录时运行我们指定好的脚本服务器管理器-功能-组策略管 ...

情景如下

在域中获取到了域管理员权限,其中一台机器上面存放绝密资料,但是该机器的防火墙是打开的,所有入站请求都被拦截,也就是说不能进行远程桌面连接、远程过程调用(RPC)等方式执行命令。

思路1- 启动脚本

在域控制器上配置组策略,用户下次登录时运行我们指定好的脚本

服务器管理器->功能->组策略管理->林: z3r0.com -> Default Domain Policy

右键点击编辑

用户配置->windows 设置 -> 登录

双击登录

将脚本放到USERScriptsLogon目录下

这里的exploit.bat 只是弹出一个计算器

添加好后,坐等下次用户登录时触发

效果图

思路二、通过远程修改注册表方式

通过修改GptTmpl.inf文件,每隔两小时请求更新组策略的时候在域控制器上构造好GptTmpl.inf文件,在注册表中添加一个debug调试器,执行命令

详细参考

https://www.anquanke.com/post/id/85074

具体利用方法如下

在域控制器上执行

powershell
Import-Module GroupPolicy
Set-GPRegistryValue -Name "Default Domain Policy" -ValueName "debugger" -Value "\z3r0.comSYSVOLcalc.exe" -Type String -Key "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsexplorer.exe"

当用户运行资源管理器时会执行放在域控制器共享中的calc.exe

思路三、计划任务

前两种有一个缺陷就是需要用户交互,万一这台机器一直没有人上去操作岂不是一直获取不了权限?

不存在的,通过域组策略给它添加一个计划任务。

在域控制器上打开组策略编辑器

用户配置->首选项->控制面板设置->计划任务

新建->计划任务

等两小时域用户更新策略时,计划任务就会刷新出来

可以看到刷新策略后计划任务添加上来了

原创文章,作者:M0tto1n,如若转载,请注明出处://www.mottoin.com/article/intranet/113302.html



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6666233749140668940/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
853| 355| 718| 795| 95| 480| 528| 703| 308| 647|