成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

在你的內(nèi)網(wǎng)中獲得域管理員權(quán)限的五種方法

安全 網(wǎng)站安全
早在2013年9月,蜘蛛實(shí)驗(yàn)室( Spider Labs)就發(fā)表過(guò)一篇題為“SpiderLabs在你內(nèi)網(wǎng)中獲取域管的五大方式”的文章。這篇文章是我繼該文的,應(yīng)該說(shuō)是非官方的“Part 2”部分。

早在2013年9月,蜘蛛實(shí)驗(yàn)室( Spider Labs)就發(fā)表過(guò)一篇題為“SpiderLabs在你內(nèi)網(wǎng)中獲取域管的五大方式”的文章。這篇文章是我繼該文的,應(yīng)該說(shuō)是非官方的“Part 2”部分。

[[224953]]

在你的內(nèi)網(wǎng)中獲得域管理員權(quán)限的五種方法

1. Netbios和LLMNR Name Poisoning(中毒攻擊)

雖說(shuō)如今Netbios/LLMNR并不像2013年那么盛行,但在測(cè)試中絕大多數(shù)人都能通過(guò)此類(lèi)攻擊,獲取NTLMv1和NTLMv2哈希值并對(duì)對(duì)其進(jìn)行破解利用。你可以借助像hate_crack這樣的高級(jí)框架,來(lái)幫助你完成對(duì)哈希值的破解任務(wù)。

我個(gè)人通常使用的都是一些通用的字典列表,例如” uniqpass“以及常用hashcat規(guī)則集“base64”。但并不是所有密碼都能被破解的,對(duì)于一些強(qiáng)制性的復(fù)雜密碼類(lèi)型,我們往往別無(wú)選擇。

Responder可以說(shuō)是與mitm中毒和欺騙攻擊相關(guān)首選工具。目前該項(xiàng)目仍然由Laurent Gaffie維護(hù)。

Inveigh是一款Windows PowerShell的LLMNR/NBNS協(xié)議欺騙/中間人工具。

它的核心是一個(gè).NET數(shù)據(jù)包嗅探器,它偵聽(tīng)并響應(yīng)LLMNR/mDNS/NBNS請(qǐng)求,同時(shí)還會(huì)通過(guò)Windows SMB服務(wù)捕獲傳入的NTLMv1/NTLMv2身份驗(yàn)證嘗試。

2. 中繼攻擊

較新的MultiRelay工具目前是由Laurent Gaffie維護(hù)的。

但我個(gè)人更喜歡impacket的工具,用于中繼和其他滲透測(cè)試需求。我發(fā)現(xiàn)Impacket的工具,在大多數(shù)unix上以及在Mac OS本地運(yùn)行都非常的可靠和穩(wěn)定。與其他免費(fèi)的開(kāi)源工具相比,這些工具在主機(jī)上執(zhí)行時(shí)會(huì)留下的痕跡也相對(duì)小很多(如果你考慮這方面的問(wèn)題,那么無(wú)疑這是一個(gè)最佳的選擇)。你可以安裝impacket,為你的測(cè)試做準(zhǔn)備。

(1) SMB中繼解釋?zhuān)簊mbrelayx.py

在SMBRelay攻擊中,攻擊者要以中間人攻擊方式來(lái)實(shí)施。攻擊者等待某人來(lái)驗(yàn)證在他網(wǎng)絡(luò)上的目標(biāo)服務(wù)器。這樣一來(lái)可以利用漏洞掃描器+管理員自動(dòng)驗(yàn)證主機(jī)腳本。當(dāng)自動(dòng)化進(jìn)程連接到攻擊者,他通過(guò)他的目標(biāo)(網(wǎng)絡(luò)上的其他系統(tǒng),也許是服務(wù)器)進(jìn)行身份驗(yàn)證。目標(biāo)會(huì)產(chǎn)生challenge,并將其發(fā)送給攻擊者。攻擊者發(fā)送challenge回到原始掃描系統(tǒng)。掃描系統(tǒng)擁有哈希值的加密功能正確密碼的哈希值會(huì)將其發(fā)送給攻擊者。攻擊者傳遞正確的加密的響應(yīng)返回給他的目標(biāo),并成功驗(yàn)證。

阻止這種攻擊的唯一方法是強(qiáng)制執(zhí)行服務(wù)器SPN檢查禁用SMB端口。當(dāng)然了,你也可以選擇禁用SMB的數(shù)據(jù)輸出端口:137,138,129和445,使用一些主機(jī)簽名和數(shù)據(jù)包簽名,或啟用一些額外的保護(hù)措施。

(2) NTLM中繼解釋?zhuān)簄tlmrelayx.py

用戶請(qǐng)求訪問(wèn)。用戶嘗試通過(guò)提供用戶憑據(jù)登錄到客戶端。登錄前,客戶端計(jì)算機(jī)緩存密碼的哈希值并放棄密碼。客戶端向服務(wù)器發(fā)送一個(gè)請(qǐng)求,該請(qǐng)求包括用戶名以及純文本格式的請(qǐng)求。服務(wù)器發(fā)送質(zhì)詢消息。服務(wù)器生成一個(gè)稱(chēng)為質(zhì)詢的 16 字節(jié)隨機(jī)數(shù)(即 NONCE),并將它發(fā)送到客戶端。客戶端發(fā)送應(yīng)答消息。客戶端使用由用戶的密碼生成的一個(gè)密碼哈希值來(lái)加密服務(wù)器發(fā)送的質(zhì)詢。它以應(yīng)答的形式將這個(gè)加密的質(zhì)詢發(fā)回到服務(wù)器。服務(wù)器將質(zhì)詢和應(yīng)答發(fā)送到域控制器。服務(wù)器將用戶名、原始質(zhì)詢以及應(yīng)答從客戶端計(jì)算機(jī)發(fā)送到域控制器。域控制器比較質(zhì)詢和應(yīng)答以對(duì)用戶進(jìn)行身份驗(yàn)證。域控制器獲取該用戶的密碼哈希值,然后使用該哈希值對(duì)原始質(zhì)詢進(jìn)行加密。接下來(lái),域控制器將加密的質(zhì)詢與客戶端計(jì)算機(jī)的應(yīng)答進(jìn)行比較。如果匹配,域控制器則發(fā)送該用戶已經(jīng)過(guò)身份驗(yàn)證的服務(wù)器確認(rèn)。服務(wù)器向客戶端發(fā)送應(yīng)答。假定憑據(jù)有效,服務(wù)器授予對(duì)所請(qǐng)求的服務(wù)或資源的客戶端訪問(wèn)權(quán)。

NTLM身份驗(yàn)證是一個(gè)復(fù)雜的協(xié)議,這里http://davenport.sourceforge.net/ntlm.html提供了非常詳細(xì)的說(shuō)明。

1_MeIC7wR1YNcKcDwBIyPCkg.png

SMBRelay和較新的攻擊都利用了SMB簽名,并允許特權(quán)用戶通過(guò)SMB/NTLM身份驗(yàn)證機(jī)制進(jìn)行身份驗(yàn)證。

  • 需要注意的是,在不同網(wǎng)絡(luò)上的Windows主機(jī)列表包含的目標(biāo)很重要。我有一個(gè)很好的技巧就是以隨機(jī)方式創(chuàng)建非簽名主機(jī)的目標(biāo)列表
  • 下面的主機(jī),使我能更快的獲取域管允許域用戶本地管理員訪問(wèn)SQL服務(wù)器,該服務(wù)器與域控制器共享相同的本地管理員密碼

默認(rèn)情況下,如果不指定要執(zhí)行的二進(jìn)制文件,ntlmrealyx將運(yùn)行secretsdumps。

成功執(zhí)行NTLM中繼后,你會(huì)在執(zhí)行ntmrelayx的目錄中找到名為“IP_samhashes”的哈希文件。

拿到哈希后,我使用impacket的wmiexec.py腳本,利用pass-the-hash技術(shù)最終獲得了DA

在上面的場(chǎng)景中,我能夠?qū){據(jù)從一個(gè)網(wǎng)絡(luò)中繼到另一個(gè)網(wǎng)絡(luò),并檢索可以通過(guò)wmiexec.py傳遞的管理員散列。并且可以讓我在不破解哈希的情況下,直接獲取域管理員權(quán)限。

3. MS17-010

nmap -Pn -p445 – open – max-hostgroup 3 – smb-vuln-ms17-010 script

ETERNALBLUE,ETERNALCHAMPION,ETERNALROMANCE和ETERNALSYNERGY是2017年4月14日Shadow Brokers泄露出的四個(gè)NSA威脅漏洞。WannaCry/WannaCrypt是一個(gè)利用ETERNALBLUE漏洞進(jìn)行傳播的“蠕蟲(chóng)式”勒索病毒軟件,EternalRocks比比勒索病毒W(wǎng)annaCry更隱蔽危害也更大,WannaCry只利用了2個(gè)漏洞,而EternalRocks則利用了7個(gè)漏洞。Petya也是一個(gè)勒索病毒程序,首先它會(huì)利用Microsoft Office中的CVE-2017-0199漏洞,然后通過(guò)ETERNALBLUE進(jìn)行傳播。

4. Kerberoasting

我曾多次成功在Active Directory域環(huán)境中,使用被稱(chēng)之為Kerberoasting的攻擊來(lái)提升權(quán)限。Tim MedinSANS Hackfest 2014上展示了這種技術(shù),從那以后也出現(xiàn)了許多與該技術(shù)細(xì)節(jié)相關(guān)的精彩文章和會(huì)議講座。

Microsoft的Kerberos實(shí)現(xiàn)可能有點(diǎn)復(fù)雜,其主要利用了舊版Windows客戶端的傳統(tǒng)Active Directory支持,以及使用的加密類(lèi)型和用于加密和簽署Kerberos票據(jù)的key material。實(shí)質(zhì)上,當(dāng)域帳戶被配置為在環(huán)境中運(yùn)行服務(wù)時(shí)(例如MSSQL),服務(wù)主體名稱(chēng)(SPN)在域中被使用將服務(wù)與登錄帳戶相關(guān)聯(lián)。當(dāng)用戶想要使用特定資源時(shí),他們會(huì)收到一個(gè)當(dāng)前運(yùn)行該服務(wù)帳戶的NTLM哈希和簽名的Kerberos票據(jù)。

下面的例子來(lái)自mubix的網(wǎng)站

  1. root@wpad:~/impacket/examples# ./GetUserSPNs.py -dc-ip 192.168.168.10 sittingduck.info/notanadmin 
  2. Impacket v0.9.15-dev - Copyright 2002-2016 Core Security Technologies 
  3.  
  4. Password: 
  5. ServicePrincipalName                Name        MemberOf                                          PasswordLastSet 
  6. ----------------------------------  ----------  ------------------------------------------------  ------------------- 
  7. http/win10.sittingduck.info         uberuser    CN=Domain Admins,CN=Users,DC=sittingduck,DC=info  2015-11-10 23:47:21 
  8. MSSQLSvc/WIN2K8R2.sittingduck.info  sqladmin01                                                    2016-05-13 19:13:20 

5. mitm6

Mitm6是一個(gè)非常強(qiáng)大的工具,用于在典型的Windows廣播網(wǎng)絡(luò)上獲取和提升權(quán)限。當(dāng)其他攻擊都失敗時(shí),你可以嘗試smbrelay + mitm6或ntlmreayx攻擊。總之請(qǐng)發(fā)揮你的想象力,你將收獲意想不到的驚喜!

與ntlmrelayx的用法:

mitm6與ntlmrelayx應(yīng)該說(shuō)是最好的拍檔。在這種情況下,目標(biāo)DNS會(huì)被欺騙,導(dǎo)致受害者以HTTP和SMB的連接方式連接到ntlmrelayx。為了確保ntlmrelayx在IPv4和IPv6上偵聽(tīng),我們可以使用-6參數(shù)。要獲取WPAD的憑據(jù),我們需要在命令提示符中-wh參數(shù)后添加主機(jī),并指定WPAD文件所在的主機(jī)(因?yàn)镈NS服務(wù)器是mitm6,所以本地域中的任何不存在的主機(jī)名都可以使用)。

mitm6是一個(gè)可以利用默認(rèn)Windows配置,接管默認(rèn)DNS服務(wù)器的滲透測(cè)試工具。首先讓mitm6開(kāi)始在攻擊者機(jī)器的主接口上偵聽(tīng),并通過(guò)DHCPv6向Windows客戶端請(qǐng)求IPv6配置。mitm6將會(huì)應(yīng)答這些DHCPv6請(qǐng)求,并為受害者分配本地鏈路范圍內(nèi)的IPv6地址。而在實(shí)際的IPv6網(wǎng)絡(luò)中,這些地址由主機(jī)本身自動(dòng)分配,不需要由DHCP服務(wù)器來(lái)配置,這使得我們有機(jī)會(huì)將攻擊者IP設(shè)置為受害者的默認(rèn)IPv6 DNS服務(wù)器,并將受害者流量重定向到攻擊者機(jī)器而不是合法服務(wù)器。

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2009-11-07 19:09:35

Windows 7優(yōu)惠

2016-02-26 11:05:24

2020-08-06 13:19:10

IBM多云管理

2020-12-03 14:40:10

云管理

2021-11-02 07:54:40

List分片Java

2022-12-07 11:24:51

首席信息官IT

2009-07-03 17:48:24

JSP頁(yè)面跳轉(zhuǎn)

2025-04-25 08:55:00

Pod運(yùn)維

2022-12-29 08:46:15

IT采購(gòu)投資

2020-07-24 20:45:51

Spark數(shù)據(jù)集函數(shù)

2020-03-08 11:43:13

管理員多因素身份驗(yàn)證網(wǎng)絡(luò)安全

2021-08-27 16:26:11

敏感數(shù)據(jù)

2017-06-14 14:33:58

2020-04-02 10:45:48

多云云計(jì)算云平臺(tái)

2022-11-23 13:46:02

云支出云計(jì)算

2015-09-10 09:30:54

Java多線程同步

2022-02-05 08:27:51

系統(tǒng)管理員系統(tǒng)運(yùn)維

2011-04-21 10:08:34

2022-01-10 06:52:59

查詢MySQL字段

2019-07-31 08:44:27

Session共享Memcache
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 日韩网站免费观看 | 日韩一区二区在线视频 | 中文字幕一区二区三区四区五区 | 91精品久久久久久久久 | 久久亚洲欧美日韩精品专区 | 草久久久 | 人人看人人爽 | 国产九一精品 | 成人自拍视频 | 亚洲成人国产 | 一区二区三区欧美在线观看 | 午夜精品一区二区三区在线观看 | 国产精品网页 | 亚洲欧洲精品成人久久奇米网 | 久久久精品一区二区三区 | 国产精品久久久久久婷婷天堂 | 草草网| 亚洲中午字幕 | 精品视频一区二区三区在线观看 | 国产精品久久av | 欧美日韩中文在线 | 精品国产一区二区三区性色av | 精品福利在线视频 | 国产三级 | 日韩中文字幕视频在线观看 | 在线观看免费国产 | 国产日韩91 | 狠狠久久久| 91久久久久久久久久久久久 | 在线免费黄色小视频 | 视频一区二区三区在线观看 | 久久伊人精品 | 国产亚洲一区二区精品 | 国产亚洲一区二区三区 | 中文字幕 视频一区 | 日韩中文不卡 | 国产午夜精品久久久 | www国产成人免费观看视频,深夜成人网 | 中文字幕国产高清 | 色视频在线免费观看 | 先锋资源吧 |