Active Directory 域滲透 (如何访问数据库?)
數據庫數據交互,域控制器提供了幾個選項來轉換為它們支持的各種協議/服務:
LDAP 端口:
LDAP 定義了一種查詢語法,允許您過濾需要在數據庫中檢索/編輯的對象。您可以按對象的屬性過濾對象。例如,要獲取具有成員的域組,您可以使用以下查詢(&(objectsclass=group)(members=*))
除了過濾器之外,LDAP 還允許您指定要為每個對象檢索的屬性,例如名稱。如果您需要從 Active Directory 獲取信息的示例,您應該查看 LDAP wiki
幾乎可以使用 LDAP 檢索 Active Directory 數據庫中的任何對象和屬性。高度敏感的屬性例外,例如用戶憑據。
?Windows 工具(Powerview ,ADExplorer)都使用 LDAP 。如果沒有工具,你始終可以使用 Powershell 使用 .NET 查詢 LDAP。
Linux 可以使用(Idapsearch,Idapmodify)工具。
當您需要從 Active Directory 獲取信息時,例如列出用戶或類似的東西,您可以使用 LDAP,但它也允許您修改對象,因此您也可以使用它來將用戶添加到組等。
ADWS:
?Windows Server 2008 R2 中 LDAP 的替代方案,Microsoft 引入了ADWS(Active Directory Web Services),這是一種基于 SOAP 消息查詢和管理域對象的協議。
它與 LDAP 過濾器兼容,因此您可以執行非常具體的查詢并僅獲取您需要的屬性。事實上,當使用 ADWS 時,域控制器會執行內部 LDAP 查詢來檢索結果。ADWS 是 ActiveDirectory Powershell 模塊使用的協議。
許多其他協議允許您從數據庫中檢索信息:
-
主要用于解析計算機 IP 地址的 DNS 協議也從數據庫中檢索信息;
-
SAMR(Security Account Manager Remote)協議允許您查詢和編輯有關用戶和組的基本信息。這是諸如net user /domain;之類的命令使用的命令。
-
域控制器使用 DRSR(遠程目錄復制服務)協議來同步數據庫。甚至可以使用此協議獲取用戶憑據(如果您有足夠的權限),并且正是此協議用于執行攻擊dcsync;
-
Kerberos 身份驗證協議還使用數據庫根據請求的服務生成必要的票證。此外,kpasswdKerberos 使用該服務(端口 464)更改用戶密碼;
-
Netlogon計算機用來驗證域用戶的協議。例如,由 NTLM 身份驗證使用。此外,它是受 Zerologon 漏洞影響的協議。
Active Directory 中的安全:
地址解析 用戶和機器解析其他計算機的地址以便與它們建立連接的能力。如果攻擊者可以控制地址解析,他們就可以執行中間人攻擊或強制用戶將其憑據發送到攻擊者控制的計算機。
身份驗證 識別訪問服務計算機的用戶的能力。如果攻擊者可以獲取用戶的憑據或繞過身份驗證,則他們可以將自己標識為用戶并代表他們執行操作。
授權 定義用戶可以執行的操作的能力。如果用戶的權限配置不正確,用戶可以執行特權操作。 讓我們討論這些基礎知識以及它們是如何在 Active Directory 中實現的。
地址解析
地址解析是高度相關的,因為如果用戶/程序可以被誘騙連接到錯誤的機器,則可以執行許多攻擊
Person-in-The-Middle (PitM):這允許攻擊者攔截受害者的消息并讀取/操作受害者發送或接收的信息(如果未正確加密/簽名)。
NTLM Relay:攻擊者可以使用受害者的 NTLM 身份驗證并將受害者重定向到正確的服務器以獲取對其的訪問權限。
NTLM:即使不能通過NTLM認證,也可以嘗試破解NTLM哈希,找回用戶密碼。
機器使用三種類型的地址:
MAC(媒體控制訪問) MAC地址 是唯一標識世界上每臺計算機(特別是每臺計算機網卡)的地址。MAC地址用于在數據鏈路層以以太網協議發送消息,它鏈接同一網絡上的計算機。每個 NIC 都有一個與之關聯的唯一 MAC 地址,從而可以在網絡上對其進行識別。通常 MAC 地址保持不變,但可以更改。MAC 地址由 6 個字節組成,例如 01:df:67:89:a4:87,其中前 3 個字節表示 MAC 供應商,后 3 個字節是來自該供應商的每個 NIC 的唯一標識符。
IP 地址 IP 地址是 IP 協議用來允許不同網絡上的計算機之間進行通信的地址。與 MAC 地址不同,IP 地址不在 NIC 上配置,而必須由外部實體使用 DHCP 等協議或通過設置靜態 IP 地址來設置。因此,計算機可以隨時更改其 IP 地址。導航網絡時,IP 地址必須映射到 MAC 地址,以便允許在轉發數據包的各種網絡內進行通信。為此,使用了 ARP 協議。IP 地址有兩個版本:IPv4,由 4 個字節(32 位)組成,例如23.78.167.99,和 IPv6,由 16 個字節組成,例如2001:db8:85a3:8d3:1319:8a2e:370:7348. 通常使用 IPv4。
主機名 由于 IP 地址很難記住,因此計算機也被賦予了一個更人性化的名稱,例如pepe-machine,稱為主機名。DNS但是,由于計算機需要 IP 地址進行通信,因此您可以使用、或NetBIOS等協議將主機名與 IP 地址相關聯。
如何找到正確的通信地址:
host - IP :?計算機必須能夠將機器的主機名映射到其正確的 IP 地址。有兩種策略可以做到這一點: 請求中央服務器進行主機名解析,這是 DNS 使用的方法。如果攻擊者可以成為中央服務器,他可以匹配主機名來選擇地址。 向對等方發送帶有主機名的廣播請求,要求具有給定主機名的計算機識別自己。NetBIOS、LLMNR 或 mDNS 等協議使用這種方法,網絡上的任何計算機都可以響應請求,因此攻擊者可以偵聽掛起的請求并通過將自己標識為目標計算機來響應它們。
IP-MAC : 一旦一個IP地址被識別出來,計算機需要知道這個IP地址屬于哪臺計算機(網卡),所以它們會詢問它的MAC地址。為此,他們使用 ARP 協議,該協議通過向內部網絡發送廣播請求并等待正確的主機來識別自己來工作。攻擊者可以通過將自己標識為接收連接的目標來響應請求。
IP :要使用 IP 地址并能夠找到中央服務器來解析 IP 地址,必須配置計算機。此配置可以在每臺計算機上手動完成,也可以使用諸如 DHCP 之類的協議,其中服務器為網絡上的計算機提供配置選項。但是,由于計算機在與 DHCP 服務器通信時不會配置任何內容,因此它們必須通過發送任何其他計算機都可以響應的廣播請求來盲目地尋找它。因此,攻擊者有可能通過響應這些請求并為客戶端提供虛假配置設置來錯誤配置它,通常指向攻擊者控制的 DNS 服務器。 那么,讓我們看看如何攻擊 Active Directory 和其他計算機網絡中的地址解析。
ARP(地址解析協議)是網絡上廣泛使用的鏈路層協議,它允許您映射計算機的 IP 地址與其 MAC 地址之間的關系:
客戶端機器向本地以太網網絡發送一個 ARP 廣播請求,請求具有目標 IP 地址的網絡。然后,具有該 IP 地址的計算機應使用其 MAC 地址進行響應。最后,客戶端將應用程序包發送到這個以太網地址。
ARP欺騙攻擊使用:ettercap,bettercap,arpspoof,arplayer 等
ARP掃描是查詢網絡上的所有 IP 地址以檢查 ARP 響應并查看哪些主機處于活動狀態。
DHCP
DHCP(動態主機配置協議)是一種有助于為網絡上的計算機配置動態 IP 地址的協議。它是一種通過 UDP 運行的應用程序協議。它使用67/UDP服務器上的一個端口,并要求客戶端從該端口發送消息68/UDP。
DHCP 端口,在 DHCP 中,新的網絡客戶端會尋找 DHCP 服務器來獲得正確的配置,從而允許它們與網絡的其余部分進行通。此設置過程分為四個步驟:
-
服務器發現:客戶端通過向該地址發送廣播請求255.255.255.255或網絡廣播地址來請求IP地址以聯系DHCP服務器;
-
提供租用 IP 地址:服務器使用它提供給客戶端的 IP 地址以及其他配置選項進行響應;
-
IP租用請求:客戶端收到提議的IP地址并發送消息請求它;
-
IP地址租用確認:服務器確認客戶端可以使用選擇的IP地址。此外,它還包括幾個配置選項,例如 IP 地址更新時間。
這些階段通常被縮寫DORA(發現、提供、請求、確認)并在計算機聯機時運行。
DHCP 配置也可以dhclient在 Linux 和ipconfig /renewWindows 上使用命令手動啟動。
DHC 選項 要檢查網絡 DHCP 服務器提供的選項,在 Windows 上,您需要使用 .檢查網絡接口的配置(如果配置為使用 DHCP)ipconfig /all。但是,在Linux上,不同的DHCP選項配置不同的文件,例如要檢查DNS服務器應該檢查/etc/resolv.conf或用于ip route獲取默認網關。
Windows 網絡接口設置可以使用dncplayer,nmap,brodcast0dhcp-discover 腳本檢查 DHCP 服務器提供的選項。root/admin但是,由于必須使用端口,因此需要特權68。 使用 Nmap 枚舉 DHCP 選項除枚舉外,DHCP 協議還可用于執行多種攻擊:
-
DHCP 短缺/耗盡;
-
假DHCP服務器。
假 DHCP 服務器 由于 DHCP 的分散性質,網絡上的任何機器都可以扮演 DHCP 服務器的角色,響應客戶端發現/請求消息。因此,攻擊者可以創建一個虛假的 DHCP 服務器來在客戶端上設置自定義配置。
DHCP 服務器配置的選項如下:
-
網關/路由器
-
DNS 服務器
-
NetBIOS/WINS 名稱服務器
-
Web 代理自動發現協議
因此,客戶端可能被錯誤地配置為向偽造的 DNS 服務器發送 DNS 查詢,這可能會將它們重定向到由攻擊者控制的偽造計算機或域。yersinia ,dhcplayer 工具
DHCP Sucking DHCP Sucking 攻擊是一種 DOS 攻擊,其中惡意客戶端請求 DHCP 服務器提供的所有可用 IP 地址。所以合法的客戶端無法獲得IP地址,所以他們必須保持離線。可以使用dhcpstarv,yersinia,dhcplayer等工具,dhcpstarv 進行 DHCP 耗盡攻擊
DHCP 從客戶端的角度來看,DHCP 也很有趣,因為它可以讓您獲得有關環境的有用信息,這正是它的用途。可以向網絡發送消息DISCOVER to并檢查接收到的信息。這是一種從未經身份驗證的位置獲取信息的方法,例如域或服務器地址,這些位置通常是域控制器。
在 Active Directory 中,您可以使用 DHCP 服務器根據 DHCP 請求中指定的客戶端主機名創建自定義 DNS A 記錄。這非常有用,因為執行此操作不需要身份驗證/授權。
總結
以上是生活随笔為你收集整理的Active Directory 域滲透 (如何访问数据库?)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 数据库实验4:稍微复杂的设计页面(MD5
- 下一篇: SQL server 创建员工表、薪资表