加入收藏 | 设为首页 | 会员中心 | 我要投稿 宁德站长网 (https://www.0593zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

域渗透TIPS 取得LAPS管理员密码

发布时间:2022-05-20 08:43:03 所属栏目:安全 来源:互联网
导读:如果你之前有对启用LAPS机制的主机进行渗透测试,那么你应该能体会到该机制的随机化本地管理员密码是有多么令人痛苦。 LAPS将其信息存储在活动目录: 存储密码过期时间:ms-Mcs-AdmPwdExpirationTime: 131461867015760024 以明文显示的存储密码:ms-Mcs-AdmP
          如果你之前有对启用LAPS机制的主机进行渗透测试,那么你应该能体会到该机制的随机化本地管理员密码是有多么令人痛苦。
 
         LAPS将其信息存储在活动目录:
 
存储密码过期时间:ms-Mcs-AdmPwdExpirationTime: 131461867015760024
以明文显示的存储密码:ms-Mcs-AdmPwd: %v!e#7S#{s})+y2yS#(
LAPS早期版本中,任何用户都能够读取活动目录中的内容。还好微软已经修复,目前你必须获得该对象的所有扩展权限或者是完全控制权限才能够进行访问。
 
         域渗透TIPS:获取LAPS管理员密码
 
         在复杂的真实环境中,内网主机中还可能存在隐藏的OU权限管理员,甚至是拥有完全控制权限的,负责特定用户组的一个标准用户。
 
         使用ldapsearch(包含在Debian/Ubuntu的ldapscripts程序包中)可以被用来构造与该模块相同的请求,以下便是一个例子:
 
         至从获得本地管理员密码,但还没有确定该帐号是否启用,你可以使用Kerberos进行身份验证。由于Windows中域控制器对LDAP连接不会要求证书验证(据我所知),你只需在ntlmrelayx.py进行一些小修改就能转储LAPS密码了。

(编辑:宁德站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!