作者:韭花帖_420 | 来源:互联网 | 2024-12-05 14:54
本文介绍了一种通过设置UserAccountControl属性值为8192来添加机器账户,以实现域内权限保持的技术。该技术来源于Twitter上的分享,我们在此基础上进行了进一步的研究和实践。
具体而言,当UserAccountControl属性设置为8192时,新添加的机器账户将被自动加入到domain controllers
组中,这为攻击者提供了在域环境中维持持久访问的一种手段。为了便于测试和研究,我们开发了一个基于C语言的工具,该工具可以用于添加具有特定属性的机器账户。
工具的源代码和使用说明可以在GitHub仓库中找到:https://github.com/chibd2000/hyscan
使用该工具添加一个UserAccountControl属性值为8192的机器账户,命令如下:
hyscan.exe --scantype ldapscan --ldaptype addComputerUac8192 --domainName example.com --pcname DCBACK --dc 192.168.4.11
执行上述命令后,可以通过查询域控制器组成员来验证机器账户是否成功添加至domain controllers
组中:
net group "domain controllers" /domain
此外,为了演示如何利用此权限进行进一步的操作,我们在一台域内的Windows机器上执行了域控制器同步(DC Sync)操作,以此来获取域内其他账户的凭据信息。具体步骤包括使用runas
命令以域控制器账户的身份运行命令行界面,然后执行DC Sync操作来导出凭据。
runas /user:example.com\dcback /netonly cmd
以上操作展示了如何利用UserAccountControl 8192属性值来维持和利用域内的高级权限。请注意,这些技术主要用于安全研究和测试环境中的漏洞评估,不应用于非法目的。