点我

域内已知:控制了LM机器,域控为DC

攻击RBCD配置机器上线CS

1、查询配置了RBCD的机器

shell AdFind.exe -b "DC=xbxaq,DC=com" -f "(&(samAccountType=805306369)(msDS-AllowedToActOnBehalfOfOtherIdentity=*))" -dn

2、查询PH给哪台机器设置了委派,CS加载脚本进行查询

powershell-import Powerview.ps1

$xbx=Get-DomainComputer PH -Properties 'msds-allowedtoactonbehalfofotheridentity' | Select-Object -ExpandProperty msds-allowedtoactonbehalfofotheridentity;(New-Object Security.AccessControl.RawSecurityDescriptor -ArgumentList $xbx, 0).DiscretionaryAcl

3、通过这个SID查询具体的账户

shell AdFind.exe -sc adsid:S-1-5-21-2744095687-1279945619-2928600117-1111 -dn

注意:如果是机器账号必须要控制该机器,如果是域账户可以通过密码喷洒

LM$机器用户设置的ph.xbxaq.com,控制的机器就是LM

接下来进行委派攻击,与约束性委派攻击实验相同

分类: 内网渗透

评论

-- 评论已关闭 --

目录