首页
学习
活动
专区
圈层
工具
发布
50 篇文章
1
Vibe Coding这一年:从“代码苦力”到“超级个体”,我如何把3天的工作压缩进2小时?
2
小程序项目架构设计与基础页面搭建(基础)
3
微信小程序送补贴!手把手教你薅免费云开发资源+混元Token(附使用教程)
4
如何创建一个有效的阅读清单?
5
踩坑记:Elasticsearch 索引写不进去了?可能是触碰了这个隐藏限制
6
RoLID-11K:面向小目标检测的行车记录仪路边垃圾数据集
7
mysql报错通用排查方法 排查MY-001312 can't return a result set in the given context
8
安装并使用谷歌AI编程工具Antigravity(亲测有效)
9
解密Prompt系列68. 告别逐词蹦字 - Transformer 的新推理范式
10
技术人的人生战略:在代码与成长中寻找平衡
11
JavaScript 文件分析与漏洞挖掘指南
12
多 Agent 视角下的自动驾驶系统设计:车端 Agent 与 RSU Agent 协同机制解析
13
构建AI智能体:潜藏秩序的发现:隐因子视角下的SVD推荐知识提取与机理阐释
14
告别浏览器!用Rust打造一键JSON处理神器
15
仅需1元,基于 LangChain 和腾讯混元大模型,实现知识图谱
16
轻量高效!用Docker运行Gogs,搭建属于你的私有GitHub
17
构建AI智能体:SVD知识整理与降维:从数据混沌到语义秩序的智能转换
18
2025年CodeBuddy是如何拯救职场危机中的我?
19
轻量化知识库方案:Docker部署Dokuwiki 的最佳实践
20
踩坑实录:别被 extended_bounds 骗了!ES 直方图聚合的边界陷阱
21
步履不停,共鸣常在:我的 2025 技术旅程与回响
22
构建AI智能体:从SVD的理论到LoRA的实践:大模型低秩微调的内在逻辑
23
[MYSQL] 恢复被drop/truncate的表
24
Sugo Protector 代码保护效果分析报告
25
前端平台大仓应用稳定性治理之路|得物技术
26
C++的5种高级初始化技术:从reserve到piecewise_construct等
27
HierLight-YOLO:面向无人机航拍的层次化轻量目标检测网络
28
金融服务领域的智能体革命:AI智能体解决方案、产业分析与技术实施的战略分析
29
大模型提示词-新手篇
30
2025,一个普通开发者的社区成长地图
31
“氛围编程”正让创意本身成为最终技能
32
AD域攻防权威指南:九.利用备份组获取域Hash
33
【跟着AI学】H5射击游戏开发实录:射击游戏
34
这一年,熬过许过夜,也有些许收获 | 2025年终总结
35
2025,一个技术徘徊者的AI工具真实答卷
36
告别手撸架构图!AI+Ooder实现漂亮架构+动态交互+全栈可视化实战指南
37
GitHub 霸榜:让你的 Claude 拥有“设计总监”级的品味,只要一行命令
38
构建AI智能体:AI古典文学:基于LoRA微调本地大模型打造唐诗生成器
39
拥抱人机共生,锻造不可替代的“金头脑”
40
[MYSQL] 5.7能否从ibdata1中提取出表DDL
41
Spring Boot 实战:手把手教你实现腾讯云 COS 对象存储文件上传
42
解密Prompt系列67. 智能体的经济学:从架构选型到工具预算
43
Google OCS光路解耦揭秘:寒武纪大爆发,从供应链双轨到CPO百万卡全光计算织物
44
未来已来 | 写给 .NET 开发者的 2025 年度总结
45
MYSQL实战:深入理解内存临时表优化
46
Ooder框架规范执行计划:企业级AI实施流程与大模型协作指南
47
openGauss 核心体系架构深度解析
48
架构视角:Jackson3新特性
49
LLM架构机制管窥:作为黑板的上下文窗口
50
LiveKit Agents 深度技术架构剖析
清单首页123文章详情

AD域攻防权威指南:九.利用备份组获取域Hash

<br /> ### 1. Backup Operators 组简介 在 Windows 中有一个名为 `Backup Operators` 的用户组,该组没有默认成员。`Backup Operators` 组内用户可以对系统内的所有文件(包括受某种特殊权限保护的文件)进行操作。前面介绍过在 Mimikatz 中执行命令 `privilege::backup` 可以获取 `SeBackupPrivilege` 权限,拥有该权限后可以对系统所有文件进行读取,且无视 ACL 限制。而 Windows 中的 `Backup Operators` 用户组自带 `SeBackupPrivilege` 权限。本节将介绍如何通过 `Backup Operators` 获取 `SeBackupPrivilege` 权限及 Windows 凭据。 ### 2. 利用备份组导出凭据 本节以域内用户 `backup`(位于域控本地 `Backup Operators` 组)为例,演示如何启用 `SeBackupPrivilege` 并导出凭据相关文件(如 `SAM`/`SYSTEM`),为后续离线解密/提取 Hash 做准备。 #### 2.1 确认用户组成员关系 1. 确认当前所控域用户 `backup` 所在的组(如图 1-1)。 :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/de3b96517a717828a1bffef5ad71894f.png) 图 1-1  backup 用户所在的组 ::: #### 2.2 验证对域控文件的访问能力(读/写) 1. 使用 `backup` 用户列举域控 `C:` 盘目录,验证文件访问能力,如图 1-2所示。可以看到,当 `backup` 用户位于域控本地 `Backup Operators` 组内时,通常对域控文件具备读取能力;但如图 1-3 所示,并不一定具备写入权限。 :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/4cddaf0f452d241583f5e4ad17db1e91.png) 图 1-2 域控文件访问权限 ::: :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/42f41b7dda517d1f09adc656f964d144.png) 图 1-3 用户不具备写入权限 ::: <br /> #### 2.3 检查并获取 SeBackupPrivilege(管理员 PowerShell) 1. 在当前会话执行 `whoami /priv` 检查是否具备 `SeBackupPrivilege`(如图 1-4)。此时虽然用户属于 `Backup Operators`,但可能由于未以管理员权限启动会话,导致看不到/无法使用该特权。 2. 以管理员身份运行 PowerShell(如图 1-6),输入正确凭据后,在新 PowerShell 中再次执行 `whoami /priv`(如图 1-7)。此时可以看到 `SeBackupPrivilege` 已出现,但通常处于 **Disabled** 状态。 :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/f389931c03a68c254cfda253fa35429d.png) 图 1-4 当前会话的特权 ::: :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/1a57a745e91501205449c439eab4f061.png) 图 1-5 以管理员身份运行 PowerShell ::: <br /> :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/cfede6b8b79c052ed846d8d5076a9ce4.png) 图 1-6 以管理员身份运行 PowerShell 后用户所拥有的特权 ::: #### 2.4 启用 SeBackupPrivilege 1. 使用 `SeBackupPrivilege` 项目启用特权:导入模块后,先查看状态,再执行启用(如图 1-7、图 1-8)。 ```powershell Import-Module .\SeBackupPrivilegeCmdLets.dll Get-SeBackupPrivilege Set-SeBackupPrivilege ``` :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/6f460dca07dfef144eecea7ebe27feea.png) 图 1-7 当前会话的 SeBackupPrivilege 权限状态 ::: :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/51a29c0a8f592595b60c7098672251e1.png) 图 1-8开启 SeBackupPrivilege 特权 ::: #### 2.5 导出本机 SAM/SYSTEM(reg save 方式) 1. 启用 `SeBackupPrivilege` 后,可直接导出注册表配置以获取 `SAM`、`SYSTEM`(如图 1-9): ```cmd reg save hklm\sam sam.hiv reg save hklm\system system.hiv ``` :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/7a750a32f0783fb8b4e047ca326862d5.png) 图 1-9 获取 SAM 与 SYSTEM 文件 ::: #### 2.6 通过卷影副本读取锁定文件(diskshadow 方式) 1. 当需要读取 `C:\Windows\System32\config\` 下被系统占用的文件时,可使用 `diskshadow.exe` 创建卷影副本。 <br /> 2. 将如下脚本保存为文本文件,然后执行:`diskshadow.exe /s <脚本路径>`。成功后会创建 `F:` 盘(`C:` 的卷影副本,如图 1-10)。 ```text set verbose on set metadata C:\Windows\Temp\meta.cab set context clientaccessible set context persistent begin backup add volume C: alias cdrive create expose %cdrive% F: end backup exit ``` :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/d9db41eed0c4aebd7071b3e3a2cde3bc.png) 图 1-10卷影副本 F 盘 ::: 3.从卷影副本中复制目标文件(如图 1-11): ```powershell Copy-FileSeBackupPrivilege F:\Windows\System32\config\system system ``` :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/9957252b808fd6ee2216b5b0ea79f6da.png) 图 1-11 获取 SYSTEM 文件 ::: #### 2.7 从域控远程拉取凭据相关文件(BackupOperatorToDA) 1. `Backup Operators` 具备域内“备份语义”相关能力,可借助 `BackupOperatorToDA` 从 DC 上直接获取文件。 <br /> 2. 执行 `BackupOperatorToDA`(如图 1-13): ```powershell .\BackupOperatorToDA.exe -t \\172.16.224.13 -o C:\ ``` <br /> 3.将导出的文件复制到本地(如图 1-14): ```powershell Copy-FileSeBackupPrivilege \\172.16.224.13\C$\SAM SAM ``` <br /> 4.对导出的文件进行离线解密/提取 Hash(解密流程前文已说明,此处不再展开)。 :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/6c3bff4d080a2e91d477d43777d3465e.png) 图 1-12 获取 DC 上的凭据相关文件 ::: :::center ![1.00](https://developer.qcloudimg.com/http-save/yehe-1277458/f7724a52a0bf329497c676d0db2e0629.png) 图 1-13 将 DC 上的文件复制到本地 :::

下一篇
举报
领券