域渗透——NHA(NINJA HACKER ACADEMY)记录
字数 2291 2025-11-13 12:11:35
域渗透实战:NHA(NINJA HACKER ACADEMY)靶场完整攻击路径分析
靶场环境概述
NHA(NINJA HACKER ACADEMY)是一个包含两个域的多域Active Directory环境:
- 主域:ACADEMY.NINJA.LAN
- 子域:NINJA.HACK
环境包含5台主机,涉及Windows常规端口、Web服务(80端口)和数据库服务(1433端口)。
第一阶段:信息收集与初始访问
资产探测
主机与端口扫描结果:
- 发现5台主机,分布在两个域中
- 开放端口包括常规Windows端口、80端口和1433端口
Web信息收集:
- 访问80端口获取到教师姓名、学生姓名信息
- 发现两种域用户命名格式:
- fullname@ninja.hack
- firstname@academy.ninja.lan
- 通过验证确认有效用户列表
SQL注入攻击
漏洞位置:搜索功能存在SQL注入漏洞
攻击步骤:
- 使用
--os-shell执行系统命令 - 遭遇Defender拦截,采用命令混淆技术绕过
- 成功获取初始立足点
权限提升:
- 初始权限:service权限
- 使用potato系列提权技术提升至SYSTEM权限
- 获取flag-1
凭据获取:
- 转储密码哈希,获取SQL$机器账户权限
第二阶段:域内横向移动(ACADEMY.NINJA.LAN域)
BloodHound分析
数据收集命令:
SharpHound.exe --searchforest true --recursedomains true
攻击路径分析:从SQL$到域管理员权限的完整路径
WEB$主机攻击
权限分析:
- SQL$对CN=COMPUTERS,DC=ACADEMY,DC=NINJA,DC=LAN具备权限
- 但权限未继承到WEB$计算机对象
权限继承利用:
- 使用
-inheritance参数使WEB$继承父容器的ACE - 成功获得对WEB$的完全控制权限
基于资源的约束委派(RBCD)攻击:
- 配置WEB$允许从攻击者控制的计算机进行委派
- 生成Administrator的TGT票据
- 使用Pass-the-Ticket(PTT)技术访问WEB$
- 获取frank用户和WEB$的凭据
- 通过logonpasswords获取frank的哈希值
- 获取flag-2
SHARE$主机攻击
约束委派利用:
- frank用户对SHARE$具备约束委派权限
- 利用约束委派获取服务票据(ST)
- 实施PTT攻击访问SHARE$
- 获取flag-3
域控制器攻击(DC-AC$)
GMSA密码读取:
- 利用ReadGMSAPassword权限读取GMSANFS$的密码
- 通过LSA转储获取GMSA账户凭据
权限提升路径:
-
ForceChangePassword on BACKUP:
- 利用GMSANFS$强制修改BACKUP用户密码
-
WriteOwner on ADMINISTRATORS:
- BACKUP用户对管理员组具备WriteOwner权限
- 将frank用户添加到管理员组
- 获取flag-4
第三阶段:跨域攻击(NINJA.HACK域)
信任关系分析
BloodHound跨域分析:
- SID History Blocked: True(阻止SID历史记录攻击)
- TGT Delegation: false(TGT委派不可用)
- 需要寻找替代攻击方法
用户OLIVIA.DAVIS利用
攻击路径:
- OLIVIA.DAVIS是存在于两个域的用户
- 从academy.ninja.lan域获取OLIVIA的哈希
- 密码复用攻击:两个域使用相同密码
RACHEL.PHILIPS权限提升
WriteDacl权限利用:
- OLIVIA对RACHEL.PHILIPS具备WriteDacl权限
- 修改DACL获得对RACHEL.PHILIPS的完全控制
Shadow Credential攻击:
- 域内存在证书服务(AD CS)
- 利用Shadow Credential技术获取rachel.philips的哈希
JONIN组控制
权限继承问题:
- sanin对JONIN有权限,但rachel.philips无直接权限
- 修改权限继承设置,使rachel.philips获得对JONIN的控制权
组成员操作:
- 将rachel.philips添加到JONIN组中
ADCS ESC4攻击
攻击条件:
- JONIN组成员具备实施ESC4攻击的权限
- 存在易受攻击的证书模板配置
攻击步骤:
- 利用ESC4漏洞获取域管理员证书
- 使用证书进行Kerberos认证
- 获得域管理员权限
- 获取flag-5
攻击技术总结
关键攻击技术
- SQL注入:初始访问突破口
- 权限继承利用:解决权限未继承问题
- 基于资源的约束委派(RBCD):获取机器控制权
- 约束委派:横向移动到其他主机
- GMSA密码读取:获取高权限服务账户
- Shadow Credential:证书基础的身份验证绕过
- ADCS ESC4攻击:证书模板滥用
防御建议
-
权限管理:
- 定期审核权限继承设置
- 限制服务账户的过度权限
-
委派控制:
- 严格管理约束委派配置
- 监控基于资源的约束委派更改
-
证书服务:
- 定期审计证书模板权限
- 实施证书生命周期管理
-
跨域安全:
- 监控跨域认证活动
- 实施严格的信任关系策略
结论
通过NHA靶场的完整攻击路径演示,展示了在多域Active Directory环境中从初始访问到完全域控制的完整攻击链。BloodHound工具在攻击路径发现中发挥了关键作用,而各种Active Directory安全边界的绕过技术则凸显了纵深防御的重要性。