当获取到域控的域后用权限后,为了防止对域控权限的门技丢失,hacker 也会使用一些技术来维持已获取到的术总域权限。因此,结分本文对常见的析利域后门技术进行了总结并对其利用方式进行了详细的说明,希望可以对大家的域后用学习提供一些帮助
。 Skeleton Key 即 “万能钥匙”。门技通过在域控上安装 Skeleton Key,术总所有域用户账户都可以使用一个相同的结分密码进行认证,同时原有密码仍然有效 。香港云服务器析利 该技术通过注入 lsass.exe 进程实现,域后用并且创建的门技 Skeleton Key 只是保存在内存中
,域控只要重启 ,术总Skeleton Key 就会失效
。结分 注意
:利用该技术需要拥有域管理员的析利权限 将 Mimikatz 上传到域控制器,执行以下命令: 执行后
,将成功创建 Skeleton Key 域后门,为所有的域账户设置一个相同的密码 “mimikatz”,从而使其他机器可以成功登录域控。 微软在 2014 年 3 月添加了 LSA(Local Security Authority,本地安全机构)保护策略 ,服务器租用用来防止对 lsass.exe 进程的内存读取和代码注入 。通过执行以下命令,可以开启或关闭 LSA 保护
。 复制# 开启 LSA 保护策略 f # 关闭 LSA 保护策略 开启LSA 保护策略并重启系统后 ,Mimikatz 的相关操作都会失败 。此时即使已经获取了 Debug 权限也无法读取用户哈希值
,更无法安装 Skeleton Key
。 不过,Mimikatz 可以绕过 LSA 保护。该功能需要 Minikatz 项目中的 mimidrv.sys 驱动文件,相应的 Skeleton Key 安装命令也变为了如下
: debug remove DSRM(Directory Services Restore Mode,目录服务还原模式)是源码下载域控的安全模式启动选项
,用于使服务器脱机,以进行紧急维护
。在初期安装 Windows 域服务时,安装向导会提示用户设置 DSRM 的管理员密码 。有了该密码后,网络管理员可以在后期域控发生问题时修复、还原或重建活动目录数据库。 在域控上,DSRM 账户实际上就是本地管理员账户(Administrator)
,并且该账户的密码在创建后几乎很少使用。通过在域控上运行 NTDSUtil,高防服务器可以为 DSRM 账户修改密码,相关命令如下: 复制# 进入 ntdsutil ntdsutil # 进入设置 DSRM 账户密码设置模式 dsrm password # 在当前域控上恢复 DSRM 密码 Lhz ! # 再次输入新密码 # 退出 DSRM 密码设置模式 q # 退出 ntdsutil hacker 可以通过修改 DSRM 账户的密码,以维持对域控的权限
。 该技术适用于 Windows Server 2008 及以后版本的服务器,并需要拥有域管理员的权限 利用过程: ① 执行以下命令
,通过 Mimikatz 读取域控的 SAM 文件
,获取 DSRM 账户的哈希值。 ② 修改 DSRM 账户的登录模式,云计算以允许该账户远程登录
。可以通过编辑注册表的DsrmAdminLogonBehavior 键值来实现,可选用的登录模式有以下3种 : 0 :默认值 ,只有当域控制器重启并进入 DSRM 模式时,才可以使用 DSRM 管理员账号 。 1:只有当本地 AD DS 服务停止时,才可以使用 DSRM 管理员账号登录域控制器。 2
:在任何情况下 ,都可以使用 DSRM 管理员账号登录域控制器。 执行以下命令 ,将 DSRM 的登录模式改为 “2” ,允许 DSRM 账户在任何情况下都可以登录域控
。 ③ 这时 ,免费模板hacker 就可以通过 DSRM 账户对域控制器进行控制了
。 执行以下命令,使用 DSRM 账户对域控执行哈希传递攻击并成功获取域控权限 : 在 Windows 系统中 ,SID(Security Identifiers)是指安全标识符 ,是用户
、用户组或其他安全主体的唯一、不可变标识符 。 Windows 根据 ACL(访问控制列表)授予或拒绝对资源的访问和特权 ,ACL 使用 SID 来唯一标识用户及其组成员身份。当用户登录到计算机时,会生成一个访问令牌 ,其中包含用户和组 SID 和用户权限级别。当用户请求访问资源时,将根据 ACL 检查访问令牌以允许或拒绝对特定对象的特定操作 。 如果将账户删除,然后使用相同的名字创建另一个账户,那么新账户不会具有前一个账户的特权或访问权限,这是因为两个账户的 SID 不同。 SID History 是一个支持域迁移方案的属性
,使得一个账户的访问权限可以有效地克隆到另一个账户,这在域迁移过程中非常有用。例如,当 Domain A 中的用户迁移到 Domain B 时
,会在 Domain B 中新创建一个账号。此时
,将 Domain A 用户的 SID 添加到 Domain B 的用户账户的 SID History 属性中。这就确保了 Domain B 用户仍然拥有访问 Domain A 中资源的权限
。 在实战中,hacker 可以将域管理员用户的 SID 添加到其他域用户的 SID History 属性中,以此建立一个隐蔽的域后门
。 利用该技术需要拥有域管理员权限 下面在域控制器(Win 2012)上进行实操
: 在 Windows Server 2019 上进行测试时可能会报错 ① 创建域用户 Alice ② 向域控制器上传 Mimikatz,并执行以下命令 ,将域管理员 Administrator 的 SID 添加到域用户 Alice 的 SID History 属性中: exit ③ 通过 Powershell 查看 Alice 用户的属性,可以发现其 SID History 属性值已经与 Administrator 用户的 SID 相同,这说明 Alice 用户将继承 Administrator 用户的所有权限 。 Module ActiveDirectory ④ 通过 Alice 用户连接域控,执行 “whoami /priv” 命令,可以看到该用户拥有域管理员的所有特权
。 AdminSDHolder 是一个特殊的 Active Directory 容器对象
,位于 Domain NC 的 System 容器下
。 AdminSDHolder 通常作为系统中某些受保护对象的安全模板,以防止这些对象遭受恶意修改或滥用。 受保护对象通常包括系统的特权用户和重要的组 ,如 Administrator
、Domain Admins 、Enterprise Admins 以及 Schema Admins 等。 在活动目录中,属性 adminCount 用来标记特权用户和组。对于特权用户和组来说
,该属性值被设为 1。 通过 ADFind 查询 adminCount 属性设置为 1 的对象,可以找到所有受 AdminSDHolder 保护的特权用户和组 。 复制# 枚举受保护的用户 Adfind.exe -b "dc=hack-my,dc=com" -f "&(objectcategory=person)(samaccountname=*)(admincount=1)" -dn # 枚举受保护的组 在默认情况下,系统将定期(每60分钟)检查受保护对象的安全描述符
,将受保护对象的 ACL 与 AdminSDHolder 容器的 ACL 进行比较,如果二者不一致,系统就会将受保护对象的 ACL 强制修改为 AdminSDHolder 容器的 ACL 。该工作通过 SDProp 进程来完成,该进程以 60 分钟为一个工作周期。 在实战中,hacker 可以篡改 AdminSDHolder 容器的 ACL 配置。当系统调用 SDProp 进程执行相关工作时,被篡改的 ACL 配置将同步到受保护的 ACL 中,以此建立一个隐蔽的域后门。 利用该技术需要拥有域管理员权限 执行以下命令
,通过 PowerView 向 AdminSDHolder 容器对象添加一个 ACL
,使普通域用户 Alice 拥有对 AdminSDHolder 的 “完全控制” 权限。 执行后
,Alice 用户成功拥有 AdminSDHolder 容器对象的完全控制权限 等待 60 分钟后,Alice 用户将获得对系统中的特权用户和组完全控制权限。 此时
,Alice 用户可成功向 Domain Admins 等关键用户组内添加成员
。 如果清除 Alice 用户对 AdminSDHolder 的完全控制权限,可以执行以下命令: 方法1
:修改注册表 hacker 也可以通过注册表手动修改 SDProp 进程的工作周期,以缩短等待的时长(最小值1分钟
,最大值2小时)
。该注册表需要慎重修改
, 当修改的频率变高时
,CPU处理LSASS的开销也就越大
,这很容易导致系统变得卡顿,该注册表键默认是不存在的
。 分钟,键值以秒为单位 方法2 :强制 SDProp 执行 ① 运行 Ldp.exe(C:\Windows\System32\Ldp.exe) ② 点击连接 -> 连接 ,输入当前机器的机器名或IP,端口默认为 389 ③ 点击连接 -> 绑定
,选择绑定为当前登录的用户 ④ 在修改窗口这里针对不同版本的域控制器有不同的情况: 当域控为Windows Server 2008时,点击浏览 -> 修改
,在属性选项卡中输入 FixUpInheritance ,在值字段输入 yes。操作选择添加,然后点击输入,最后运行即可
。 当域控为Windows Server 2008 R2或Windows Server 2012及以上时
,点击浏览 -> 修改,在属性选项卡中输入 RunProtectAdminGroupsTask ,在值字段输入 1。操作选择添加,然后点击输入
,最后运行即可。 PasswordChangeNotify 在微软官方文档中的名称为 PsamPasswordNotificationRoutine,是一个 Windows API
。当用户重置密码时,Windows 会先检查新密码是否符合复杂性要求,如果密码符合要求,LSA 会调用 PasswordChangeNotify 函数在系统中同步密码。该函数的语法如下 : PUNICODE_STRING NewPassword 当调用 PasswordChangeNotify 时 ,用户名和密码将以明文的形式传入。hacker 可以通过 Hook 技术
,劫持 PasswordChangeNotify 函数的执行流程,从而获取传入的明文密码。 下面进行演示 : ① 生成 DLL 文件
,需在项目属性中将MFC的使用设为 ”在静态库中使用MFC“ ② 将编译好的 HookPasswordChange.dll 和 Invoke-ReflectivePEInjection.ps1 上传到域控制器
,并通过 Invoke-ReflectivePEInjection.ps1 将 HookPasswordChange.dll 注入 lsass.exe 进程
。 并将其注入 lsass 进程 建议在 Windows Server 2012 上进行测试,Window Server 2019 亲测运行脚本会报错 ③ 当管理员修改密码时
,用户的新密码将记录在 c:\windows\temp 目录的 password.txt 文件中
。 此外 ,password.txt 文件的保存路径可以自定义 ,需要在 HookPasswordChange.cpp 文件中修改 我们还可以在源码的基础上通过 WinINet API 添加一个简单的 HTTP 请求功能 ,将获取到的用户密码传回远程服务器,相关代码如下: 重新编译生成 HookPasswordChange.dll 并注入 lsass.exe 进程,当管理员修改密码时
,将通过 HTTP POST 方法将用户密码外带到远程服务器。 加入HTTP 请求功能后重新编译时 ,如果出现报错:无法解析的外部符合 _imp_XXXXX,可以参考
:解决方案 本文仅仅只对常见的域后门技术进行了总结,希望可以对大家的学习有帮助。如有不对,欢迎指正
。 本文作者:LHzzzzz , 转载请注明来自0x00 前言
0x01 创建 Skeleton Key 域后门
1. 常规利用


2. 缓解措施




0x02 创建 DSRM 域后门





0x03 SID History 的利用
1. SID & SID History
2. 利用方法




0x04 利用 AdminSDHolder 打造域后门
1. AdminSDHolder



2. 利用方法





3. 改变 SDProp 的工作周期






0x05 HOOK PasswordChangeNotify







0x06 总结