国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
怎么通過 SSH 隧道進行域滲透的 PtT 攻擊

作者: 佚名  日期:2017-06-12 18:33:30   來源: 本站整理

前言

如果我們在滲透過程中能夠拿到用戶的 TGT,并能將其導入到內存,那么就可以冒充該用戶獲得其訪問權限,這就是 Pass the ticket(PtT)。PtT 技術使用 Kerberos ticket 來代替明文密碼或 NTLM 散列。大多數的 PtT 都用的是 golden ticket 和 silver ticket。通常來說,通過PtT 技術獲得一臺主機的控制權限是非常容易的,但是通過 ssh隧道的 PtT 攻擊技術就較為復雜了。

曾經遇到過這樣的情況:我們在沒有特權 ssh 訪問到dmz區中的一臺帶有內網連接的linux主機的條件下卻意外地獲得了目標的 krbtgt 和機器賬戶的 NTLM 散列值。這個網絡拓撲大概是這樣的:

當我們試圖在網絡分段的部分對一些敏感的主機進行域內劃分的時候,可能就會遇到這種類似的情況,這篇文章我們將著重介紹如何通過 SSH隧道 pass golden ticket 和 silver ticket。作為本文的一個示例,我們將嘗試通過位于10.0.10.81的Linux主機來對Windows主機win-rmjbtdb7qtf進行攻擊。

Golden Tickets

Golen Tickets(偽造的TGT tickets)提供了攻擊者一些用以長久化訪問域控、在網絡中進行跨域訪問,以及作為不存在的用戶去訪問網絡資源的方法。想了解Golden Tickets的詳細信息的話,可以去看看這個: Kerberos Golden 。攻擊者只需要一臺安裝了 impacket 和proxychains工具的linux的主機,并且這臺主機不需要加入域環境中。

偽造 ticket

要創建一個golden ticket,通常我們需要從目標域獲取到以下信息:

  1. krbtgt賬戶的nt哈希值
  2. 目標域的sid
  3. 目標域的fqdn(全稱域名)
  4. 模擬的賬戶

我們將使用impacket的一個樣例腳本 ticketer.py 來創建golden tickets的憑證緩存(ccache)文件。下面是為用戶mbroda創建ccache文件的語法示例:

./ticketer.py -nthash a577fcf16cfef780a2ceb343ec39a0d9 -domain-sid S-1-5-21-2972629792-1506071460-1188933728 -domain amity.local mbrody-da

為了使impacket的腳本使用ccache文件進行身份驗證,而不是提供明文密碼或NT哈希,我們需要將KRB5CCNAME變量設置為ccache文件的絕對路徑:

export KRB5CCNAME=/path/to/ccache/file

驗證變量是否設置正確我們使用下面的語句:

echo $KRB5CCNAME

現在,我們就可以使用-k參數讓支持Kerberos身份驗證的impacket腳本使用golden tickets,而不是去提供明文密碼或NT哈希來進行身份驗證。

名稱解析

為了確保Kerberos身份驗證過程成功,我們需要修改攻擊者機器/etc/hosts文件,以包含目標域控制器的FQDN和目標主機的NetBIOS名稱。下面就是個修改的例子:

127.0.0.1 localhost
192.168.26.129 amity.local
192.168.26.128  WIN-RMJBTDB7QTF

如果你還沒有域控主機的IP地址,那么你可以通過ssh會話連接的linux在目標域上之執行nslookup,例如:

nslookup -type=srv _ldap._tcp.AMITY.LOCAL

代理設置

我們將使用proxychains在ssh通道上來實現一個域內的漫游,檢查配置文件的最后一行來驗證proxychains代理的端口,kali下配置文件默認位置是/etc/proxychains.conf。

注意:如果您在執行攻擊時遇到名稱解析的問題,您可能需要在proxychains配置文件中對proxydns設置進行注釋。

當我們通過ssh會話連接到目標的linux主機的時候,使用-D參數對應著proxychains設置的端口。這將在我們本地主機的端口上創建一個可以利用proxychains實現域內漫游的socks代理。例如:

ssh unpriv@10.0.10.81 -D 1337

為了驗證代理通道的創建是否成功,我們可以通過proxychains代理nmap的TCP掃描方式掃描目標主機的445端口。

proxychains nmap -sT -Pn -p 445 192.168.26.128

時間同步

如果攻擊機的時間比目標域控距離快大約5分鐘的話,golden tickets就無法正常的工作。

如果真如以上所述,我們可以使用net time來檢查目標的時間(下面的第1行),并在攻擊者機器(第2行)上設置時間:

proxychains net time -S <IP-of-DC>
proxychains net time set -S <IP-of-DC>

發起攻擊

等一切都已準備就緒,我們可以使用任何支持ccache身份驗證的工具來攻擊目標主機。Impacket的psexec.py就是這樣一個工具,運行一下命令后將反彈回一個交互式的CMD:

proxychains ./psexec.py mbrody-da@WIN-RMJBTDB7QTF -k -no-pass

如果你在攻擊時遇到錯誤,檢查相關的配置,并且使用psexec.py的 -debug參數進行錯誤排除。

Silver Tickets

Silver Tickets(偽造的TGS Tickets)將用戶認證為一個在主機上運行的服務,并為攻擊者提供隱秘和持久的選項,這些是golden tickets所沒有的。更多有關信息可以點擊: 文章

這次攻擊需要一個Linux主機,安裝有 Impacket 和proxychains,并且還有一臺安裝了 Mimikatz 和 kekeo Windows主機。兩個主機都不需要成為域成員。

 

偽造 ticket

要生成一個silver ticket,我們需要以下信息:

  1. 目標主機賬戶NTLM散列值
  2. 目標主機的fqdn
  3. 目標服務
  4. 目標域的sid
  5. 目標域的fqdn
  6. 模擬的賬戶

在本例中,我們將通過SMB協議對目標主機進行身份驗證,因此我們將使用CIFS服務,有人列出了一份普通的 spn清單 ,這個可以在silver ticket中使用。

在這個時候我們就不能用ticketer.py來生成我們的silver ticket。我們在準備好的windows主機上使用mimikatz來生成silver ticket的kirbi文件,接下來使用kekeo來將我們的silver ticket轉化為ccache文件。

使用Mimikatz的 Kerberos模塊

用如下命令生成silver ticket:

kerberos::golden /user:USERNAME /domain:DOMAIN.FQDN /sid:DOMAIN-SID /target:TARGET-HOST.DOMAIN.FQDN /rc4:TARGET-MACHINE-NT-HASH /service:SERVICE

下面是為用戶mbroda和CIFS服務創建ticket的示例:

kerberos::golden /user:mbrody-da /domain:amity.local /sid:S-1-5-21-2972629792-1506071460-1188933728 /target:WIN-RMJBTDB7QTF.amity.local /rc4:9f5dc9080322414141c92ff51efb952d /service:cifs

退出mimikatz,并啟動kekeo,使用以下語法將kirbi文件轉換為ccache文件:

misc::convert ccaches /path/to/ticket1.kirbi /path/to/ticket2.kirbi ...

拷貝這個ccache文件到攻擊的Linux主機。確保在Linux主機上記錄這個文件的絕對路徑;我們將使用這個路徑去設置我們的KRB5CCNAME變量。接下來的工作就全是我們的linux主機完成的了。

攻擊過程

剩下的silver ticket攻擊設置基本類似于“golden ticket”,但有兩個例外。

首先,我們需要在/etc/hosts文件中提供目標主機的FQDN,而不是之前的NetBIOS名。對于我們的示例,/etc/hosts文件應該是這樣的:

127.0.0.1 localhost
192.168.26.129 amity.local
192.168.26.128  WIN-RMJBTDB7QTF.amity.local

第二個區別是我們需要將我們的攻擊機的時間與目標主機同步,silver ticket不需要與我們的目標域控進行通信。

遵循上面的步驟,設置KRB5CCNAME變量,檢查proxychains配置,建立SSH隧道做socks代理,并使用nmap驗證代理可用。我們現在可以通過目標主機的fqdn使用psexec.py腳本進行攻擊了。

proxychains python psexec.py mbrody-da@WIN-RMJBTDB7QTF.amity.local -k -no-pass

小結

Golden ticket和silver ticket技術為攻擊者提供了持續和隱秘的技術,但是都需要向目標主機轉發連接來實現這一目的。當攻擊者在域滲透時可能發現自己有了一些ssh權限,但是卻只能通過Linux主機間接到達目標主機,在這些場景中,可以通過proxychains掛代理通過SSH隧道執行PtT攻擊。這篇文章介紹了使用psexec.py在目標主機上發起攻擊的情況,其實其他任何支持-k參數的任何有效腳本都可以進行攻擊。

參考: https://bluescreenofjeff.com/2017-05-23-how-to-pass-the-ticket-through-ssh-tunnels/



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    国产成人精品白浆久久69| 亚洲一区国产一区| 天堂电影一区| 99久久香蕉| 亚洲五月综合| 国产经典欧美精品| 亚洲黄色性网站| 在线观看视频91| 中文字幕国产亚洲2019| 欧美在线一级视频| 视频一区二区三区免费观看| 亚洲影影院av| av无码久久久久久不卡网站| 农村末发育av片一区二区| 一区二区视频免费看| 国产哺乳奶水91在线播放| 91蝌蚪|人| xxxx影院| 色网在线免费观看| 欧美草逼视频| 91亚洲无吗| 视频一区欧美精品| 亚洲私人影院在线观看| 日韩欧美一区二区免费| 国内精品久久久久久久| 欧美日韩精品久久久免费观看| 最近免费中文字幕中文高清百度| www中文在线| 香蕉视频国产在线| 成本人h片动漫网站在线观看| 东京一区二区| 一区在线观看| 亚洲激情中文1区| 中文字幕欧美亚洲| 精品视频导航| 日本人添下边视频免费| 中文字幕在线播放av| 成年女人免费v片| 高清毛片在线观看| 国产精品丝袜一区二区| 尤物网在线观看| 亚洲精品免费一二三区| 少妇影院在线观看| 亚洲精品久久久蜜桃| 91原色影院| 国产精品一区二区欧美| 一区三区在线欧| 国产熟妇久久777777| 欧美日韩精品欧美日韩精品 | 日本视频一二区| 亚洲xxxx3d| 国产美女精品一区二区三区| 中出在线观看| 99久久人妻无码中文字幕系列| 国产网站欧美日韩免费精品在线观看 | 久久久久久91| 91精品店在线| 涩涩网站在线看| 1024国产精品| 日韩欧美在线观看免费| 久久久精品国产免大香伊| www.亚洲激情| 99国产在线视频| 中文字幕中文字幕一区二区| 欧美拍拍视频| 日韩一级特黄毛片| 五月天久久比比资源色| 一道精品视频一区二区三区男同| 91精品国产91久久综合桃花 | 日韩欧美视频| 欧美第一页草草影院浮力| 天天干天天操天天做| 精品国产乱子伦一区| 中文高清一区| 人成网站免费观看| 免费成人午夜视频| 亚洲国产精品麻豆| 日本少妇久久久| 欧美大码xxxx| 18国产精品| 一区二区三区黄| 亚洲国产精品久久久| 欧洲在线视频| 韩国三级视频在线观看| 亚洲情综合五月天| 免费人成网站在线观看欧美高清| 美女极度色诱视频www免费观看| 久久伦理网站| 亚洲一二三区在线观看| 中文不卡1区2区3区| 精品欧美日韩| 国产精品视频观看| 2020av在线| 好想男人揉我下面好多水| 性生活在线视频| 自拍亚洲欧美老师丝袜| 999在线观看精品免费不卡网站| 亚洲夜夜综合| 国产福利视频导航| 中文字幕在线观看第三页| 日韩免费电影一区| 色狠狠久久av综合| 日韩手机在线观看视频| 欧美成人官网二区| 牛牛国产精品| 美女大黄三级视频在线观看| 午夜免费高清视频| 欧美性xxxxxxx| 亚洲天堂一区二区| 国产激情久久久久久熟女老人av| 国产精品无码av无码| 欧美电影免费观看完整版| 精品在线91| 日韩欧美一区二区三区不卡视频| 最新免费av网址| 亚洲mv在线观看| 欧美亚洲天堂| 最近更新在线中文字幕一页| 日本在线观看a| 亚洲 日韩 国产第一| 亚洲欧美变态国产另类| 亚洲天堂久久久久久久| 高清成人免费视频| 国产调教一区二区三区| 日本在线观看大片免费视频| 精品人妻一区二区三区含羞草| 一本久道久久综合| 欧美三级免费观看| 国产欧美69| 成人福利网站| www.激情五月| 色噜噜日韩精品欧美一区二区| 在线精品视频视频中文字幕| 久久综合狠狠| 嫩草研究院在线观看| 久久精品国产成人av| 国产成人强伦免费视频网站| 欧美午夜一区二区三区| 亚洲国产激情| 污污片在线免费视频| 中文资源在线官网| 无码内射中文字幕岛国片| 亚洲一二三四在线| 91精品国产调教在线观看| 撸视在线观看免费视频| 男人扒开美女尿口无遮挡图片| 黄色三级视频在线播放| 国产美女搞久久| 日本韩国视频一区二区| 成人一区二区在线观看| 久88久久88久久久| 欧美三级第一页| 久久网站免费观看| 国内精品久久久久久久影视简单 | 成人在线不卡| 在线观看免费网站| 在线免费观看日韩视频| 午夜啪啪福利视频| 欧美色偷偷大香| 日本一区二区三区高清不卡| 自拍视频亚洲| 最近高清中文在线字幕在线观看1| 精品一区二区三区高清免费不卡| 亚洲 欧美 日韩系列| 亚洲字幕一区二区| 国产一区二区三区视频在线观看| 26uuu国产一区二区三区| 欧美精品导航| 亚州一区二区三区| 欧美性www| 久久野战av| 777影院狠狠色| 美女被男人操网站| 日韩欧美性视频| 久久午夜无码鲁丝片| 亚洲精品第三页| 精品一区二区三区四区| 亚洲国产欧美在线| 久久精品人人做人人爽人人| 日韩激情在线观看| 夜夜嗨一区二区| 一区二区亚洲精品| 国产毛片久久久| 香蕉久久精品日日躁夜夜躁| 日韩黄色影院| 国产午夜精品久久久久免费视| 日本一二区视频| 成人性生交大片免费看视频r| 九色91播放| 欧美高清xxxx性| 一区二区三区麻豆| 久久99精品波多结衣一区| 国产精品无码电影| 亚洲视频重口味| 欧美一级在线免费观看| 亚洲综合精品国产一区二区三区 | 亚洲国产精品狼友在线观看| 国产三级av在线播放| 麻豆天美蜜桃91| 国产精品18p|