域渗透之用户会话收集分析
2023-12-7 20:43:3 Author: Z2O安全攻防(查看原文) 阅读量:13 收藏

点击上方[蓝字],关注我们

建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦!因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【...】,然后点击【设为星标】即可。

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。

查询远程计算机当前登录的用户

查询远程计算机当前登录的用户情况,可以通过以下几种API

  • • RegistryKey

  • • NetWkstaUserEnum

RegistryKey

1、介绍

Windows注册表,HKU记录了计算机当前登录的用户SID

HKU SID下Volatile Environment的属性USERNAME包含实际用户名

由于Windows存在远程注册表服务,可以远程访问注册表,所以可以通过该功能进行读取远程计算机当前登录的用户,从而定位用户登录的计算机

2、服务情况

Windows的Remote Registry Service服务默认启动类型,如下所示

  • • 客户端默认关闭,启动类型-Disabled

  • • 服务器默认开启,启动类型-Automatic

查看 Windows 10 Remote Registry Service,默认启动类型为禁用

查看 Windows Server 2012 R2 Remote Registry Service,默认启动类型为Automatic

Remote Registry Service启动类型Automatic对应的服务状态变化由以下注册表配置决定,默认DisableIdleStop为0

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RemoteRegistry
    REG_DWORD DisableIdleStop
        0=>空闲10min后停止
        1=>空闲时间不停止

由于Remote Registry Service服务由触发器自动启动,所以查看相关触发器

PS C:\Users> sc.exe qtriggerinfo RemoteRegistry
[SC] QueryServiceConfig2 SUCCESS

SERVICE_NAME: RemoteRegistry

   START SERVICE
      NETWORK EVENT             : 1f81d131-3fac-4537-9e0c-7e7b0c2f4b55 [NAMED PIPE EVENT]
               DATA             : winreg
PS C:\Users>

该触发器为winreg命名管道,命名管道相关信息如下

> sc.exe triggerinfo
[CUT]
        start/namedpipe/pipename        <当请求到达指定的命名管道时启动服务。
                                        不包含管道名称的 "\\.\pipe\" 部分>

3、接口权限

通过上面介绍可知,根据注册表的HKEY_USERSHKEY_USERS\<SID>\Volatile Environment可以得到计算机当前登录的用户信息,那么查看该键的ACL

HKEY_USERS,DACL存在一个ACE为Everyone的可读权限

HKEY_USERS\<SID>\Volatile Environment,DACL中不存在ACE为Everyone的可读权限

由于Windows Server默认开启远程注册表服务,且注册表项HKEY_USERS访问权限为Everyone可读,所以可以使用任意域账号访问域内Windows Server注册表,读取域内Windows Server计算机当前登录的用户SID,通过SID可以向域控查找SID对应的具体Object信息,从而得到目标Server当前登录的用户。

关于SID只需要关注S-1-5-21开头的即可,因为域内用户SID默认都是以S-1-5-21格式开头。

4、远程连接

下面使用不同的工具进行访问远程注册表

(1)regedit.exe

点击File=>Connect Network Registry,输入远程计算机地址

远程连接后会显示HKU和HKLM,HKU中可以看到目标计算机当前登录的用户SID

点击HKEY_USERS\SID会被拒绝访问,因为上面提到默认该键普通用户没有访问权限

通过SID S-1-5-21-3067905965-1505921866-2977492388-500查找域内该用户对象对应的samAccountName属性信息可知登录的用户

➜ python3 ldapsearch.py -l 192.168.1.9 -d qftm.com -u lihua -p 1234567 -t search -s '(&(objectCategory=person)(objectClass=user)(objectsid=S-1-5-21-3067905965-1505921866-2977492388-500))' samaccountname objectsid
## Result of "search" command ###
[+] |__ objectSid = S-1-5-21-3067905965-1505921866-2977492388-500
[+] |__ sAMAccountName = Administrator

(2)powershell

使用powershell调用win32 api [RegistryKey](https://learn.microsoft.com/en- us/dotnet/api/microsoft.win32.registrykey?view=net-7.0),查询远程注册表项

# HKU:\
powershell -c "[Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey([Microsoft.Win32.RegistryHive]::Users,'192.168.1.9').OpenSubKey('').GetSubKeyNames()"

# HKLM:\System\CurrentControlSet
powershell -c "[Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey([Microsoft.Win32.RegistryHive]::Users,'192.168.1.9').OpenSubKey('\System\CurrentControlSet').GetSubKeyNames()"

测试查看远程目标计算机注册表项:HKU:\

PS Z:\Sec> [Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey([Microsoft.Win32.RegistryHive]::Users,'192.168.1.9').OpenSub
Key('').GetSubKeyNames()
.DEFAULT
S-1-5-19
S-1-5-20
S-1-5-21-3067905965-1505921866-2977492388-500
S-1-5-21-3067905965-1505921866-2977492388-500_Classes
S-1-5-18
PS Z:\Sec>

(3)编写Python脚本

核心代码

效果

5、流量分析

通过Wireshark捕获相关流量:客户端远程访问目标主机注册表

# Wireshark filter
((smb) || (smb2) || (winreg)|| (dcerpc))

分析流量,主要包含6个阶段

  • • 客户端与服务端建立SMB会话(Remote IP:Default NTLM authentication、Remote Hostname:Default Kerberos authentication)

  • • 客户端连接服务端 IPC$ 共享

  • • 打开服务端winreg命名管道

  • • 绑定winreg接口

  • • 使用 Windows Remote Registry Protocol 进行交互通信(RPC Method Call)

  • • 关闭winreg命名管道、 IPC$ 共享连接、SMB会话

这里的WINREG协议是在DCE/RPC协议传输之上,从 IPC$ 上的 \PIPE\winreg 命名管道访问此协议。

TCP=>NetBIOS=>SMB=>DCERPC=>WINREG

WINREG协议实现了以下功能,通过RPC进行调用

winreg_OpenHKCR
winreg_OpenHKCU
winreg_OpenHKLM
winreg_OpenHKPD
winreg_OpenHKU
winreg_CloseKey
winreg_CreateKey
winreg_DeleteKey
winreg_DeleteValue
winreg_EnumKey
winreg_EnumValue
winreg_FlushKey
winreg_GetKeySecurity
winreg_LoadKey
winreg_NotifyChangeKeyValue
winreg_OpenKey
winreg_QueryInfoKey
winreg_QueryValue
winreg_ReplaceKey
winreg_RestoreKey
winreg_SaveKey
winreg_SetKeySecurity
winreg_SetValue
winreg_UnLoadKey
winreg_InitiateSystemShutdown
winreg_AbortSystemShutdown
winreg_GetVersion
winreg_OpenHKCC
winreg_OpenHKDD
winreg_QueryMultipleValues
winreg_InitiateSystemShutdownEx
winreg_SaveKeyEx
winreg_OpenHKPT
winreg_OpenHKPN
winreg_QueryMultipleValues2

DCE/RPC 协议可以在多种协议上运行,这里是运行在SMB之上

  • • TCP:port 135,call ncacn_ip_tcp

  • • UDP:port 135,call ncacn_ip_udp

  • • SMB:port 445,SMB auth namedPipe,call ncacn_np

  • • SMB2:port 445,SMB auth namedPipe,call ncacn_np

6、总结

API Call | OS version | Admin needed | User status | SMB share | Port |

Protocol | Protocol | Name pipe | RPC Interface UUID | RPC Method Call
---|---|---|---|---|---|---|---|---|---|---
[RegistryKey](https://learn.microsoft.com/en- us/dotnet/api/microsoft.win32.registrykey?view=net-7.0) | Windows Server | No | LoggedOn | IPC$ | 445 | SMB/DCERPC/WINREG | [MS-RRP]:[Windows Remote Registry Protocol](https://learn.microsoft.com/en- us/openspecs/windows_protocols/ms-rrp/0fa3191d-bb79-490a-81bd-54c2601b7a78) | \pipe\winreg | 338cd001-2244-31f1-aaaa-900038001003 | OpenRemoteBaseKey
OpenSubKey
GetSubKeyNames

NetWkstaUserEnum

1、介绍

[NetWkstaUserEnum](https://learn.microsoft.com/zh- cn/windows/win32/api/lmwksta/nf-lmwksta-netwkstauserenum) API可以查询当前登录到该工作站的所有用户的信息,包括交互式登录、服务和批处理登录。

函数结构如下,需要目标主机的管理权限

NET_API_STATUS NET_API_FUNCTION NetWkstaUserEnum(
  [in]      LMSTR   servername,
  [in]      DWORD   level,
  [out]     LPBYTE  *bufptr,
  [in]      DWORD   prefmaxlen,
  [out]     LPDWORD entriesread,
  [out]     LPDWORD totalentries,
  [in, out] LPDWORD resumehandle
);

主要参数

  • • servername:指向字符串的指针,该字符串指定要在其中执行函数的远程服务器的 DNS 或 NetBIOS 名称。 如果此参数为 NULL,则使用本地计算机。

  • • level:指定数据的信息级别。 此参数的取值可为下列值之一:

含义
0返回当前登录到工作站的用户的名称。 bufptr
参数指向[WKSTA_USER_INFO_0](https://learn.microsoft.com/zh-
cn/windows/desktop/api/lmwksta/ns-lmwksta-wksta_user_info_0)结构的数组。
1返回工作站访问的当前用户和域的名称。 bufptr
参数指向[WKSTA_USER_INFO_1](https://learn.microsoft.com/zh-
cn/windows/desktop/api/lmwksta/ns-lmwksta-wksta_user_info_1)结构的数组。
  • • bufptr:指向接收数据的缓冲区的指针。此数据的格式取决于 level 参数的值。此缓冲区由系统分配,必须使用 NetApiBufferFree 函数释放 。请注意,即使函数因 ERROR_MORE_DATA 而失败,也必须释放缓冲区。

2、接口权限

如 Microsoft 所述 [https://docs.microsoft.com/en-us/windows/win32/api/lmwksta/nf- lmwksta-netwkstauserenum,只有目标计算机管理员才能成功使用](https://docs.microsoft.com/en- us/windows/win32/api/lmwksta/nf-lmwksta- netwkstauserenum%EF%BC%8C%E5%8F%AA%E6%9C%89%E7%9B%AE%E6%A0%87%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%AE%A1%E7%90%86%E5%91%98%E6%89%8D%E8%83%BD%E6%88%90%E5%8A%9F%E4%BD%BF%E7%94%A8) NetWkstaUserEnum 函数

Members of the Administrators, and the Server, System and Print Operator local groups can also view information

3、远程查询

编写Python脚本,核心代码如下

效果

➜ python3 remote_netWkstaUserEnum.py qftm/lihua:[email protected]
Found logged on user at 192.168.1.15: lihua@QFTM
Found logged on user at 192.168.1.15: dadmin@QFTM
➜ 
➜ python3 remote_netWkstaUserEnum.py qftm/lihua:[email protected]
Access denied while enumerating LoggedOn on 192.168.1.9, probably no admin privs

运行结果中一些是没有用的,可以忽略

  • • Local user accounts

  • • Empty usernames and computer sessions

  • • Entries without a logon domain

  • • Any logon domain containing a whitespace (to ignore “NT Authority” and similar)

4、流量分析

通过Wireshark捕获相关流量

# Wireshark filter
((smb) || (smb2) || (wkssvc)|| (dcerpc))

分析流量,主要包含6个阶段

  • • 客户端与服务端建立SMB会话(Remote IP:Default NTLM authentication、Remote Hostname:Default Kerberos authentication)

  • • 客户端连接服务端 IPC$ 共享

  • • 打开服务端wkssvc命名管道

  • • 绑定wkssvc接口

  • • 使用 Workstation Service Remote Protocol 进行交互通信(RPC Method Call)

  • • 关闭wkssvc命名管道、 IPC$ 共享连接、SMB会话

这里的 [WKSSVC](https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms- wkst/5bb08058-bc36-4d3c-abeb-b132228281b7) 协议是在DCE/RPC协议传输之上,从 IPC$ 上的 \PIPE\wkssvc 命名管道访问此协议。

TCP=>NetBIOS=>SMB=>DCERPC=>WKSSVC

5、总结

API Call | OS version | Admin needed | User status | SMB share | Port |

Protocol | Protocol | Name pipe | RPC Interface UUID | RPC Method Call
---|---|---|---|---|---|---|---|---|---|---
[NetWkstaUserEnum](https://learn.microsoft.com/zh- cn/windows/win32/api/lmwksta/nf-lmwksta-netwkstauserenum) | ALL | Yes | LoggedOn | IPC$ | 445 | SMB/DCERPC/WKSSVC | [MS-WKST]:[Workstation Service Remote Protocol](https://learn.microsoft.com/en- us/openspecs/windows_protocols/ms-wkst/5bb08058-bc36-4d3c-abeb-b132228281b7) | \pipe\wkssvc | 6BFFD098-A112-3610-9833-46C3F87E345A | NetrWkstaUserEnum

查询远程计算机当前用户网络会话

查询远程计算机当前网络资源被访问时创建的用户会话,可以通过以下几种API

  • • NetSessionEnum

NetSessionEnum

1、介绍

[NetSessionEnum](https://learn.microsoft.com/en- us/windows/win32/api/lmshare/nf-lmshare-netsessionenum) API 可以查询访问这台远程主机的网络资源(例如文件共享)时所创建的网络会话,从获得的网络会话中可以看到来自那个域用户及IP等信息。

实际查询远程计算机时,一般选取域控或文件共享服务器等,因为其它服务器基本不会存在用户去访问其网络资源,也就不存在建立的网络会话。

函数结构如下

NET_API_STATUS NET_API_FUNCTION NetSessionEnum(
  [in]      LMSTR   servername,
  [in]      LMSTR   UncClientName,
  [in]      LMSTR   username,
  [in]      DWORD   level,
  [out]     LPBYTE  *bufptr,
  [in]      DWORD   prefmaxlen,
  [out]     LPDWORD entriesread,
  [out]     LPDWORD totalentries,
  [in, out] LPDWORD resume_handle
);

主要参数:

  • • servername:指向字符串的指针,该字符串指定要在其中执行函数的远程服务器的 DNS 或 NetBIOS 名称。 如果此参数为 NULL,则使用本地计算机。

  • • UncClientName:指向字符串的指针,该字符串指定要为其返回信息的计算机会话的名称。 如果此参数为 NULL, NetSessionEnum 将返回服务器上所有计算机会话的信息。

  • • username:指向一个字符串的指针,该字符串指定要为其返回信息的用户的名称。 如果此参数为 NULL, NetSessionEnum 将返回所有用户的信息。

  • • level:指定数据的信息级别。

  • • bufptr:指向接收数据的缓冲区的指针。此数据的格式取决于 level 参数的值。此缓冲区由系统分配,必须使用 NetApiBufferFree 函数释放 。请注意,即使函数因 ERROR_MORE_DATA 而失败,也必须释放缓冲区。

2、接口权限

NetSessionEnum 接口权限在注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\DefaultSecurity的 SrvsvcSessionInfo 中定义

早期一些系统不需要远程主机的管理员权限,通过域认证的用户(Authenticated Users)即可,但是后面的系统需要远程主机管理员权限

# 早期
- Administrators
- Server Operators
- Power Users
- Authenticated Users

# 后期
- Administrators
- Server Operators
- Power Users
- Interactive
- Service
- Batch

根据@compass-security的测试数据如下

OS version | Patch level after installation | Authenticated users allowed? | Impact of promotion to DC? | Patch level after updates | Impact of security updates?
---|---|---|---|---|---
Windows 10 1607 | 14393.0 | Yes | – | 14393.2214 | No
Windows 10 1703 | 15063.0 | Yes | – | 15063.1418 | No
Windows 10 1709 | 16299.15 | No | – | 16299.2166 | No
Windows 10 21H1 | 19043.1165 | No | – | 19043.1288 | No
Windows Server 2016 (1607) | 14393.693 | Yes | No | 14393.4704 | No
Windows Server 2019 (1809) | 17763.737 | No | No | 17763.2237 | No
Windows Server 2022 (21H2) | 20348.169 | No | No | 20348.288 | No

3、等级权限

从 [Microsoft NetSessionEnum Document](https://docs.microsoft.com/de- ch/windows/win32/api/lmshare/nf-lmshare-netsessionenum) 中,可以知道函数接受一个名为 level 的参数,该参数决定应返回哪些信息

WertBedeutung
0Geben Sie den Namen des Computers zurück, auf dem die Sitzung eingerichtet
wurde. Der Bufptr-Parameter verweist auf ein Array von
[SESSION_INFO_0](https://learn.microsoft.com/de-
de/windows/desktop/api/lmshare/ns-lmshare-session_info_0) Strukturen.
1Geben Sie den Namen des Computers, den Namen des Benutzers zurück, und
öffnen Sie Dateien, Rohre und Geräte auf dem Computer. Der Bufptr-Parameter
verweist auf ein Array von [SESSION_INFO_1](https://learn.microsoft.com/de-
de/windows/desktop/api/lmshare/ns-lmshare-session_info_1) Strukturen.
2Geben Sie zusätzlich zu den informationen, die für Ebene 1 angegeben sind,
den Clienttyp und die Art der Einrichtung der Sitzung zurück. Der _Bufptr-
Parameter_ verweist auf ein Array von
[SESSION_INFO_2](https://learn.microsoft.com/de-
de/windows/desktop/api/lmshare/ns-lmshare-session_info_2) Strukturen.
10Geben Sie den Namen des Computers, den Namen des Benutzers und aktive und
leerlaufzeiten für die Sitzung zurück. Der Bufptr-Parameter verweist auf ein
Array von [SESSION_INFO_10](https://learn.microsoft.com/de-
de/windows/desktop/api/lmshare/ns-lmshare-session_info_10) Strukturen.
502Geben Sie den Namen des Computers zurück; Name des Benutzers; Öffnen sie
Dateien, Rohre und Geräte auf dem Computer; und der Name des Transports, den
der Client verwendet. Der Bufptr-Parameter verweist auf ein Array von
[SESSION_INFO_502](https://learn.microsoft.com/de-
de/windows/desktop/api/lmshare/ns-lmshare-session_info_502) Strukturen.

实际上,调用该API的用户所需的权限也取决于level,从以下官方描述中可以得知

<https://learn.microsoft.com/en-us/windows/win32/api/lmshare/nf-lmshare- netsessiongetinfo#remarks>

  • • level 0 or 10 不需要管理员权限

Only members of the Administrators or Server Operators local group can successfully execute the NetSessionGetInfo function at level 1 or level 2. No special group membership is required for level 0 or level 10 calls.

502 级需要更高的权限,而 Microsoft 文档中并未提及这一点。服务器服务远程协议[Server Service Remote Protocol](https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms- srvs/a7aaab59-390b-4923-934d-6de0da4fc99e) 的技术实现指南给出了502级别权限的解释:

The server SHOULD[<51>](https://docs.microsoft.com/en- us/openspecs/windows_protocols/ms- srvs/ebb74ff2-abb1-4e1b-a76a-563a5cbbea9a#Appendix_A_51) enforce the security measures to verify that the caller has the required permissions to execute this routine. If the caller does not have the required credentials, the server SHOULD[<52>](https://docs.microsoft.com/en- us/openspecs/windows_protocols/ms- srvs/ebb74ff2-abb1-4e1b-a76a-563a5cbbea9a#Appendix_A_52) fail the call.

Following the reference <52> leads to the answer:

[<52> Section 3.1.4.5](https://docs.microsoft.com/en- us/openspecs/windows_protocols/ms- srvs/02b1f559-fda2-4ba3-94c2-806eb2777183#Appendix_A_Target_52): If the caller is not a member of the Administrator or Server Operator local group, Windows-based servers fail the call with the error code ERROR_ACCESS_DENIED.

4、远程查询

测试环境

aHost
    Windows Server 2012R2
    IP 192.168.1.9
    User Administrator
bHost
    Windows 7
    IP 192.168.1.15
    User lihua
cHost 
    Windows 11
    lihua 192.168.1.16
    User zhangyu

在cHost主机上与bHost的IPC共享建立连接

PS > net use \\192.168.1.15\ipc$
命令成功完成。

PS > net use
会记录新的网络连接。

状态         本地       远程                       网络
-------------------------------------------------------------------------------
OK                     \\192.168.1.15\ipc$       Microsoft Windows Network
命令成功完成。

PS >

在aHost主机上查询bHost的网络会话

Z:\Sec>NetSess.exe 192.168.1.15

NetSess V02.00.00cpp Joe Richards ([email protected]) January 2004

Enumerating Host: 192.168.1.15
Client                 User Name                Time       Idle Time
-------------------------------------------------------------------------
\\\\192.168.1.16       zhangyu                  000:04:07  000:04:07
\\\\192.168.1.9        Administrator            000:00:00  000:00:00

Total of 2 entries enumerated

Z:\Sec>

分析结果:由于目标主机系统win7 NetSessionEnum API具有Authenticated Users访问权限,且Level为0或1,满足远程计算机用户网络会话查询条件

  • • 第一条网络会话为cHost与bHost的IPC共享建立的连接会话

  • • 第二条网络会话为aHost进行查询bHost时,与bHost的IPC共享建立的连接会话(可以忽略)(有些工具会进行过滤如BloodHound的SharpHound Session收集)

注意 :NetSessionEnum API 几乎不会返回远程主机上登录系统的帐户,因为实际上他们没有需求与自己开放的网络资源如共享建立连接会话。

在aHost主机上查询cHost的网络会话

Z:\Sec>NetSess.exe 192.168.1.16

NetSess V02.00.00cpp Joe Richards ([email protected]) January 2004

Enumerating Host: 192.168.1.16
Client                 User Name                Time       Idle Time
-------------------------------------------------------------------------

Error: NetSessionEnum (5) 拒绝访问。

Total of 0 entries enumerated

Z:\Sec>

分析结果:由于目标主机系统win11 NetSessionEnum API不具有Authenticated Users访问权限,导致远程计算机用户网络会话查询时显示拒绝访问

PS:除了使用NetSess.exe,也可以编写python脚本调用查询

效果

5、流量分析

通过Wireshark捕获相关流量

# Wireshark filter
((smb) || (smb2) || (srvsvc)|| (dcerpc))

分析流量,主要包含6个阶段

  • • 客户端与服务端建立SMB会话(Remote IP:Default NTLM authentication、Remote Hostname:Default Kerberos authentication)

  • • 客户端连接服务端 IPC$ 共享

  • • 打开服务端srvsvc命名管道

  • • 绑定srvsvc接口

  • • 使用 Server Service Remote Protocol 进行交互通信(RPC Method Call)

  • • 关闭srvsvc命名管道、 IPC$ 共享连接、SMB会话

这里的 [SRVSVC](https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms- srvs/a7aaab59-390b-4923-934d-6de0da4fc99e) 协议是在DCE/RPC协议传输之上,从 IPC$ 上的 \PIPE\srvsvc 命名管道访问此协议。

TCP=>NetBIOS=>SMB=>DCERPC=>SRVSVC

6、总结

API Call | OS version | Admin needed | User status | SMB share | Port |

Protocol | Protocol | Name pipe | RPC Interface UUID | RPC Method Call
---|---|---|---|---|---|---|---|---|---|---
[NetSessionEnum](https://learn.microsoft.com/en- us/windows/win32/api/lmshare/nf-lmshare-netsessionenum) | Windows 10 1709+ Windows Server 2019 1809+ | Yes | Net Session | IPC$ | 445 | SMB/DCERPC/SRVSVC | [MS-SRVS]:[Server Service Remote Protocol](https://docs.microsoft.com/en- us/openspecs/windows_protocols/ms-srvs/a7aaab59-390b-4923-934d-6de0da4fc99e) | \pipe\srvsvc | 4B324FC8-1670-01D3-1278-5A47BF6EE188 | NetrSessionEnum

常见用户会话收集工具

SharpHound

SharpHound 的功能解析图(来自@SadProcessor)

BloodHound导入SharpHound收集的信息后,在BloodHound Edge中会看到HasSession,代表了XX用户在YY计算机上存在用户会话

SharpHound 获取HasSession数据的方法有以下三种:

  • • RegistryKey

    • • 使用WINREG协议,查询远程计算机注册表-HKU(记录了当前登录的用户SID)

  • • NetWkstaUserEnum

    • • 使用WKSSVC协议,查询远程计算机当前登录的用户(交互式、服务、批处理)

  • • NetSessionEnum

    • • 使用SRVSVC协议,查询远程计算机网络资源访问时建立的会话

不同收集方法使用的命令如下

# NetSessionEnum
SharpHound.exe -c session

# NetWkstaUserEnum、RegistryKey
SharpHound.exe -c loggedon

# NetSessionEnum、NetWkstaUserEnum、RegistryKey
SharpHound.exe -c session,loggedon

不同方式的对比分析如下

Method | OS version | Admin needed | Collection method | BloodHound edge | Local users
---|---|---|---|---|---
NetWkstaUserEnum | All | Yes | LoggedOn | HasSession | No
NetSessionEnum | Windows 10 1709+ Windows Server 2019 1809+ | Yes | Session | HasSession | No
RegistryKey | Windows Server | No | LoggedOn | HasSession | Yes

测试:session收集方法,对应NetSessionEnum

C:\Users\zhangyu\Desktop\SharpHound-v2.0.0>SharpHound.exe -c session
2023-08-21T09:35:08.2313247+08:00|INFORMATION|This version of SharpHound is compatible with the 4.3.1 Release of BloodHound
2023-08-21T09:35:08.7024585+08:00|INFORMATION|Resolved Collection Methods: Session
2023-08-21T09:35:08.8312096+08:00|INFORMATION|Initializing SharpHound at 9:35 on 2023/8/21
2023-08-21T09:35:09.3922491+08:00|INFORMATION|[CommonLib LDAPUtils]Found usable Domain Controller for qftm.com : DC.qftm.com
2023-08-21T09:35:10.0820451+08:00|INFORMATION|Loaded cache with stats: 13 ID to type mappings.
 12 name to SID mappings.
 3 machine sid mappings.
 2 sid to domain mappings.
 0 global catalog mappings.
2023-08-21T09:35:10.1347693+08:00|INFORMATION|Flags: Session
2023-08-21T09:35:10.9551922+08:00|INFORMATION|Beginning LDAP search for Sharphound.EnumerationDomain
2023-08-21T09:35:10.9551922+08:00|INFORMATION|Testing ldap connection to qftm.com
2023-08-21T09:35:11.0065544+08:00|INFORMATION|Producer has finished, closing LDAP channel
2023-08-21T09:35:11.0265604+08:00|INFORMATION|LDAP channel closed, waiting for consumers
2023-08-21T09:35:11.3440596+08:00|INFORMATION|Consumers finished, closing output channel
Closing writers
2023-08-21T09:35:11.3981869+08:00|INFORMATION|Output channel closed, waiting for output task to complete
2023-08-21T09:35:11.6011452+08:00|INFORMATION|Status: 5 objects finished (+5 Infinity)/s -- Using 59 MB RAM
2023-08-21T09:35:11.6021459+08:00|INFORMATION|Enumeration finished in 00:00:00.6571518
2023-08-21T09:35:11.7650004+08:00|INFORMATION|Saving cache with stats: 13 ID to type mappings.
 12 name to SID mappings.
 3 machine sid mappings.
 2 sid to domain mappings.
 0 global catalog mappings.
2023-08-21T09:35:11.7813243+08:00|INFORMATION|SharpHound Enumeration Completed at 9:35 on 2023/8/21! Happy Graphing!

C:\Users\zhangyu\Desktop\SharpHound-v2.0.0>

测试:loggedon收集方法,对应NetWkstaUserEnum、RegistryKey

C:\Users\zhangyu\Desktop\SharpHound-v2.0.0>SharpHound.exe -c loggedon
2023-08-21T09:38:32.3780222+08:00|INFORMATION|This version of SharpHound is compatible with the 4.3.1 Release of BloodHound
2023-08-21T09:38:32.6678878+08:00|INFORMATION|Resolved Collection Methods: LoggedOn
2023-08-21T09:38:32.8050018+08:00|INFORMATION|Initializing SharpHound at 9:38 on 2023/8/21
2023-08-21T09:38:33.1657669+08:00|INFORMATION|[CommonLib LDAPUtils]Found usable Domain Controller for qftm.com : DC.qftm.com
2023-08-21T09:38:33.6692205+08:00|INFORMATION|Loaded cache with stats: 13 ID to type mappings.
 12 name to SID mappings.
 3 machine sid mappings.
 2 sid to domain mappings.
 0 global catalog mappings.
2023-08-21T09:38:33.7058015+08:00|INFORMATION|Flags: LoggedOn
2023-08-21T09:38:34.1216393+08:00|INFORMATION|Beginning LDAP search for Sharphound.EnumerationDomain
2023-08-21T09:38:34.1226403+08:00|INFORMATION|Testing ldap connection to qftm.com
2023-08-21T09:38:34.1780325+08:00|INFORMATION|Producer has finished, closing LDAP channel
2023-08-21T09:38:34.2190308+08:00|INFORMATION|LDAP channel closed, waiting for consumers
2023-08-21T09:38:37.0319695+08:00|INFORMATION|Consumers finished, closing output channel
2023-08-21T09:38:37.0992017+08:00|INFORMATION|Output channel closed, waiting for output task to complete
Closing writers
2023-08-21T09:38:37.3248349+08:00|INFORMATION|Status: 5 objects finished (+5 1.666667)/s -- Using 60 MB RAM
2023-08-21T09:38:37.3268295+08:00|INFORMATION|Enumeration finished in 00:00:03.2144953
2023-08-21T09:38:37.4508237+08:00|INFORMATION|Saving cache with stats: 14 ID to type mappings.
 13 name to SID mappings.
 3 machine sid mappings.
 2 sid to domain mappings.
 0 global catalog mappings.
2023-08-21T09:38:37.4638220+08:00|INFORMATION|SharpHound Enumeration Completed at 9:38 on 2023/8/21! Happy Graphing!

C:\Users\zhangyu\Desktop\SharpHound-v2.0.0>

PsLoggedOn

[PsLoggedOn](https://docs.microsoft.com/en- us/sysinternals/downloads/psloggedon) 利用到以下方法

  • • RegistryKey

    • • 使用WINREG协议,查询远程计算机注册表-HKU(记录了当前登录的用户SID)

  • • NetSessionEnum

    • • 使用SRVSVC协议,查询远程计算机网络资源访问时建立的会话

参数介绍

psloggedon [-] [-l] [-x] [\\Computername|Username]

-:  显示支持的选项和用于输出值的单位。
-l: 仅显示本地登录,不显示本地和网络资源登录。
-x: 不显示登录时间。
\\Computername: 指定要列出登录信息的计算机的名称。
Username:       指定用户名,在网络中搜索该用户登录的计算机。 # 受Computer Browser服务影响

使用方式

# 查询本机登录的用户
PsLoggedon.exe /accepteula 

# 查询指定远程主机登录的用户
PsLoggedon.exe /accepteula \\dc
PsLoggedon.exe /accepteula \\192.168.1.9

# 查询域内用户在哪些机器上登陆 
psloggedon.exe /accepteula administrator

测试

  • • Users logged on locally:远程计算机当前登录的用户信息

  • • Users logged on via resource shares:远程计算机当前用户网络会话信息Z:\Sec>PSTools\PsLoggedon.exe /accepteula \dcPsLoggedon v1.35 - See who's logged on Copyright (C) 2000-2016 Mark Russinovich Sysinternals - www.sysinternals.comUsers logged on locally: 

    QFTM\Administrator Users logged on via resource shares: 2023/8/22 14:40:54 QFTM\lihua 2023/8/22 14:40:38 \dc\DESKTOP-O3HTMC7$ Z:\Sec>

PVEFindADUser

PVEFindADUser 利用到以下方法

  • • RegistryKey

    • • 使用WINREG协议,查询远程计算机注册表-HKU(记录了当前登录的用户SID)

参数介绍(运行该工具的计算机需要具有.NET Framework 2.0)

PVEFindADUser.exe <参数>

-h: 显示帮助。
-u: 检查是否有更新版本的实用程序。
-v: 显示详细信息
-current [username]: 如果仅指定了-current 参数,将获取所有目标计算机上当前登录的所有用户。如果指定了用户名(DOMAIN\Username),则显示该用户登录的计算机。
-last [username]: 如果仅指定了-last 参数,将获取目标计算机上的最后一个登录用户。如果指定了用户名(DOMAIN\Username),则显示具有此用户账户作为上次登录的计算机.根据网络的策略,可能会隐藏最后一个登录用户名,且该工具可能无法得到该用户名。
-noping: 阻止该工具在尝试获取用户登录信息之前对目标计算机执行 ping 命令。
-target: 可选参数,用于指定要查询的主机。如果未指定此参数,将查询当前域中的所有主机。如果指定此参数,则后跟一个由逗号分隔的主机名列表。
-os: 将目标机器的操作系统信息写入csv文件。如果是直接查询计算机,此选项不输出任何信息
-stopfound: 在找到第一个匹配项时停止搜索。

使用方法

# 查询域中所有机器当前登录的用户
PVEFindADUser.exe -current

# 查询远程主机当前登录的用户,不通过ping检测目标计算机是否开启
PVEFindADUser.exe -current -target dc -noping
PVEFindADUser.exe -current -target dc,win7-01 -noping
PVEFindADUser.exe -current -target 192.168.1.15 -noping

# 查询指定用户当前登录的主机,不通过ping检测目标计算机是否开启
PVEFindADUser.exe -current qftm\dadmin -noping
# 查询指定用户当前登录的主机,不通过ping检测目标计算机是否开启,找到一个即停止寻找
PVEFindADUser.exe -current qftm\dadmin -noping -stopfound

测试

C:\Tools>PVEFindADUser.exe -current -target dc -noping
 -----------------------------------------
  PVE Find AD Users
  Peter Van Eeckhoutte
  (c) 2009 - http://www.corelan.be:8800
  Version : 1.0.0.12
 -----------------------------------------
 [+] Finding currently logged on users ? true
 [+] Finding last logged on users ? false

     [+] Processing host : dc ()
         - Logged on user : qftm\administrator
 [+] Report written to report.csv

C:\Tools>

Netsess

Netsess 利用到以下方法

  • • NetSessionEnum

    • • 使用SRVSVC协议,查询远程计算机网络资源访问时建立的会话

参数介绍

Z:\Sec>NetSess.exe /?
NetSess V02.00.00cpp Joe Richards ([email protected]) January 2004
Usage:
 NetSess [ServerName] [ClientName] [switches]
   ServerName     Server to query session info from
   ClientName     Client to query info for

  Switches: (designated by - or /)
   -full          Full session info (requires admin)
   -h servername  Alternate method to specify server
   -u username    Username to filter for
   -c client name Alternate method to specify client name

  Ex1:
    netsess
      Display session info for local machines
  Ex2:
    netsess servername
      Display session info for servername
  Ex3:
    netsess servername /full
      Display FULL session info for servername

 This software is Freeware. Use it as you wish at your own risk.
 If you have improvement ideas, bugs, or just wish to say Hi, I
 receive email 24x7 and read it in a semi-regular timeframe.
 You can usually find me at [email protected]
Z:\Sec>

使用方法

# 查询指定远程主机当前用户网络会话
NetSess.exe 192.168.1.15

# 查询指定远程主机当前用户网络会话,并过滤指定用户
NetSess.exe 192.168.1.15 -u lihua

测试

Z:\Sec>NetSess.exe 192.168.1.15

NetSess V02.00.00cpp Joe Richards ([email protected]) January 2004

Enumerating Host: 192.168.1.15
Client                 User Name                Time       Idle Time
-------------------------------------------------------------------------
\\\\192.168.1.16       zhangyu                  000:04:07  000:04:07
\\\\192.168.1.9        Administrator            000:00:00  000:00:00

Total of 2 entries enumerated

Z:\Sec>

文章来源:https://xz.aliyun.com/t/13109

知识星球

致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等。常态化更新最新安全动态。专题更新奇技淫巧小Tips及实战案例。

涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全。星球中已发布 510+ 安全资源,不定时分享未公开或者小范围公开的漏洞,针对网络安全成员的普遍水平,并为星友提供了教程、工具、POC&EXP以及各种学习笔记等等。(点我了解详情)

交流群

关注公众号回复“加群”,添加Z2OBot好友,自动拉你加入Z2O安全攻防交流群(微信群)分享更多好东西。(QQ群可直接扫码添加)

关注我们

关注福利:

回复“app" 获取  app渗透和app抓包教程

回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“书籍" 获取 网络安全相关经典书籍电子版pdf

回复“资料" 获取 网络安全、渗透测试相关资料文档

点个【 在看 】,你最好看


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247506139&idx=1&sn=2f9c2fd7f54da0cda31eb7d15a691c1b&chksm=ceab339bf9dcba8d28cdb4671df548201760fddc4db608c02d0efec82148f6c6e1d3c66b1fc5&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh