Skip to main content

出口信任

相比于入口信任与双向信任,对于出口信任的利用途径则少了许多,因为我们无法直接对目标域进行枚举和访问,但根据目标域的配置,依旧是可以利用的。

 

SQL链接

在之前的章节,我们知道 SQL 链接可以让我们移动到其他主机,甚至可以跨越域和森林。

 

外部成员

因为我们当前的域信任目标域,因此目标域的成员可以是当前域的外部成员。如果我们模仿了该外部成员,可以轻松地移动到目标域中。

 

Token令牌窃取

既然目标域可以访问当前域的资源,那么当前域的一些主机可能正存在着目标域用户的访问,无论是交互式 (例如RDP) 的还是非交互式的 (例如 SMB共享目录的)。我们可以窃取用户的 token 从而模仿目标域的用户,从而获得访问。需要注意的是,一些活跃的会话存在着特别的利用手段。例如,对于活跃的 RDP 会话,如果对方开启了驱动器共享,那么我们可以在 RDP 会话期间,访问和挂载发起 RDP 会话的主机的磁盘。我们可以在 UNC 路径 \\tsclient\C\Users\<用户名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 下放置一个载荷实现持久化并获得 shell。这个技术叫 RDPInception

image.png

 

信任密钥

我们之前说过,存在信任关系的域之中,都会各自存储彼此的信任帐号,但是 NTLM 值是相同的。虽然信任帐号不会存在特权,但是至少允许我们在目标域的上下文中进行枚举。

1:获得出口的信任密钥,即 [Out] 中的

2:使用 rubeus 申请 TGT

rubeus.exe asktgt /user:<当前域$> /domain:<目标域> /rc4:<信任密钥> /nowrap /ptt

3:进行枚举