「打給賀,挖西飛飛,今天你要來點 Active Directory Security 嗎?」
接續前一個 User 相關的攻擊方式,以$為結尾的內容
Get-ADUser -LDAPFilter "(SamAccountName=*$)" | select SamAccountName
Get-ADGroup -Filter * | select SamAccountName
domain admins
的群組內有管理員的權限,因此可以去尋找該群組內的成員,並且嘗試取得成員權限,以利下一步攻擊Get-ADGroup "Domain Admins" -Properties members,memberof
Enterprise Admins
的成員具有林的管理員權限
rpcdump.py DC名稱
HKLM\SYSTEM\CurrentControlSet\Services\DNS\Parameters\
ServerLevelPluginDll
use exploit/windows/local/dnsadmin_serverlevelplugindll
RIGHT_DS_WRITE_PROPERTY_EXTENDED