最后一个了吧

通过凭据实现持久化

DC Sync

每个域控制器都运行一个称为知识一致性检查器 (KCC) 的进程。KCC 为 AD 林生成复制拓扑,并通过远程过程调用 (RPC) 自动连接到其他域控制器以同步信息。这包括更新的信息(如用户的新密码)和新对象(如创建新用户时的信息)。这就是为什么在更改密码后,您通常必须等待几分钟才能进行身份验证的原因,因为发生密码更改的 DC 可能与您要进行身份验证的 DC 不同

如果我们有权访问具有域复制权限的帐户,则可以进行 DC 同步攻击以从 DC 获取凭据

我们应该尝试通过如下凭据来持久化:

  • Credentials that have local administrator rights on several machines. Usually, organisations have a group or two with local admin rights on almost all computers. These groups are typically divided into one for workstations and one for servers. By harvesting the credentials of members of these groups, we would still have access to most of the computers in the estate.
    在多台计算机上具有本地管理员权限的凭据。通常,组织在几乎所有计算机上都有一两个具有本地管理员权限的组。这些组通常分为一个用于工作站,一个用于服务器。通过收集这些团体成员的凭据,我们仍然可以访问庄园中的大部分计算机。
  • Service accounts that have delegation permissions. With these accounts, we would be able to force golden and silver tickets to perform Kerberos delegation attacks.
    具有委派权限的服务帐户。有了这些帐户,我们将能够强制金票和银票执行 Kerberos 委托攻击。
  • Accounts used for privileged AD services. If we compromise accounts of privileged services such as Exchange, Windows Server Update Services (WSUS), or System Center Configuration Manager (SCCM), we could leverage AD exploitation to once again gain a privileged foothold.
    用于特权 AD 服务的帐户。如果我们破坏了特权服务(如 Exchange、Windows Server Update Services (WSUS) 或 System Center Configuration Manager (SCCM))的帐户,我们可以利用 AD 利用再次获得特权立足点。

测试