内网安全——横向移动 PTH -NTIM&PTK-AES256&PTT -漏洞&内存

本文详细介绍了Windows域环境中的三种横向移动技术:PTH(Pass The Hash)、PTK(Pass The Key)和PTT(Pass The Ticket)。通过Mimikatz、impacket等工具,利用NTIM、AES256和漏洞,攻击者可以在不同主机间进行权限提升和渗透测试。重点讨论了MS14-068漏洞、Kekeo工具和票据劫持策略。
摘要由CSDN通过智能技术生成

目录

知识点:

0x01 域横向移动- PTH Mimikatz&NTIM

1、Mimikatz

2、impacket- atsps &wmi& smb

0x02. 域横向移动-PTK-Mimi katz&AES256

0x03 域横向移动-PTT-漏洞&Kekeo&Ticket

1、漏洞-MS14068 (webadmin权限)

2、kekeo (高权限,需NTLM)

2.1  域横向移动-PTH-ProxychainsCrackMapExec

密码喷射-域用户登录PTH:

3、mimikatz (高权限,需Ticket)


图 0-0 测试环境

 

知识点:


1、横向移动-PTH -NTIM
2、横向移动-PTK-AES256
3、横向移动-PTT -漏洞&内存

pass the hash (hash传递攻击,简称pth)
pass the ticket (票据传递攻击,简称ptt)
pass the key (密钥传递攻击,简称ptk)

  • PTH(pass the hash) hash传递攻击,简称pth,利用的lm或ntlm的值进行的渗透测试 (NTIM认证攻击)
  • PTR(pass the key) 密钥传递攻击,简称ptk,利用的ekeys AES256进行的渗透测试(NTLM认证攻击)
  • PTT(pass the ticket) 票据传递攻击,简称
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值