10、内网安全-横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝

这篇具有很好参考价值的文章主要介绍了10、内网安全-横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

用途:个人学习笔记,有所借鉴,欢迎指正!

背景:

主要针对内网主机中的 域控提权漏洞,包含漏洞探针和漏洞复现利用。
1、横向移动-系统漏洞-CVE-2017-0146(ms17-010,永恒之蓝)
永恒之蓝(CVE-2017-0146)复现(超详细)_永恒之蓝模型-CSDN博客
2、横向移动-域控提权-CVE-2014-6324
3、横向移动-域控提权-CVE-2020-1472(重点)
4、 横向移动-域控提权-CVE-2021-42287(重点)
5、横向移动-域控提权-CVE-2022-26923(重点)

横向移动-域控提权-CVE-2021-42287

前提条件
一个域内普通账号与密码,没有补丁
Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user

影响版本
Windows基本全系列(未打补丁)

python版本EXP

https://github.com/WazeHell/sam-the-admin

利用过程
windows下(貌似不能使用):报错 ‘KRB5CCNAME’ 不是内部或外部命令,也不是可运行的程序
或批处理文件。

需要在kali中运行:

10、内网安全-横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝,内网安全/渗透,网络安全,内网渗透,横向移动,域控提权

C#版本EXP

项目地址:GitHub - cube0x0/noPac: CVE-2021-42287/CVE-2021-42278 Scanner & Exploiter.

利用过程:

1、使用代理后:
修改Host绑定域名和IP
2、扫描探针:

noPac scan -domain god.org -user webadmin -pass admin!@#45

3、利用连接:

noPac -domain god.org -user webadmin -pass admin!@#45 /dc owa2010cn-god.god.org /mAccount dadd /mPassword sdadasdsa /service cifs /ptt
PsExec \\owa2010cn-god.god.org cmd

其余漏洞就不一一罗列了,漏洞复现请恕我划一波水,使用现成的贼香。

域控提权漏洞利用参考文章:

【内网安全】横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝_第133天:内网安全-横向移动&域控提权&netlogon&adcs&pac&kdc&永恒之蓝.pd-CSDN博客

内网安全第一百三十三天_内网安全-实战项目&vpc4 线上&三层路由&免杀对抗&域控提权&资源 委派-CSDN博客

总结:

我个人学习是通过课程和以上文章,漏洞利用的话,基本上就是根据复现文章一步一步实现,对于域控提权的漏洞编号还是得记一记,这些常识可能面试会问到,像CVE-2017-0146(ms17-010) 要做到耳熟能详。文章来源地址https://www.toymoban.com/news/detail-834001.html

到了这里,关于10、内网安全-横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 【内网安全-横向移动】WMI-WMIC命令&相关内网工具

    【内网安全-横向移动】WMI-WMIC命令&相关内网工具

    目录 一、WMI 1、简述:  1)官方介绍: 2)优点: 3)条件: 4)不足: 5)WMIC管理命令: 6)相关工具:  2、上线: 1、wmic 2、impacket-wmiexec 3、wmicmd.exe 4、WMIHACKER  1)官方介绍: WMI 具有 管理员 和 WMI 提供 程序编写器 使用的多个命令行工具 WMI 命令行工具 - Win32 apps | Micros

    2024年01月22日
    浏览(9)
  • 6、内网安全-横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket

    6、内网安全-横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket

      用途:个人学习笔记,有所借鉴,欢迎指正! 在内网环境中,主机192.168.3.31有外网网卡能出网,在取得该主机权限后上线,搭建web应用构造后门下载地址,利用该主机执行相关命令可以进行横向移动,通过传递命令其他主机也可访问下载主机192.168.3.31的后门并执行,从而拿

    2024年02月20日
    浏览(9)
  • 8、内网安全-横向移动&RDP&Kerberos攻击&SPN扫描&WinRM&WinRS

    8、内网安全-横向移动&RDP&Kerberos攻击&SPN扫描&WinRM&WinRS

    用途:个人学习笔记,有所借鉴,欢迎指正 目录 一、域横向移动-RDP-明文NTLM 1.探针服务: 2.探针连接: 3.连接执行: 二、域横向移动-WinRMWinRS-明文NTLM 1.探针可用: 2.连接执行: 3.上线 CSMSF: 4.CS 内置横向移动 三、域横向移动-SpnKerberos-请求破解重写 Kerberoasting攻击的利用:

    2024年02月19日
    浏览(10)
  • 7、内网安全-横向移动&PTH哈希&PTT票据&PTK密匙&Kerberos&密码喷射

    用途:个人学习笔记,有所借鉴,欢迎指正 目录 一、域横向移动-PTH-MimikatzNTLM 1、Mimikatz 2、impacket-atpswmismb 二、域横向移动-PTK-MimikatzAES256 三、域横向移动-PTT-漏洞KekeoTicket  1、漏洞-MS14068(webadmin权限)——利用漏洞生成的用户的新身份票据尝试认证 2、kekeo(高权限,需NTLM)——

    2024年02月19日
    浏览(8)
  • 内网渗透-内置工具横向移动

    内网渗透-内置工具横向移动

    前期给大家讲了一些横向移动的知识,今天给大家讲解一下横向移动中工具的使用。 IPC+Schtasks(文件共享服务和定时任务) 利用条件: 开放了139,445端口 必须开启IPC$文件共享服务 需要目标机器的管理员账号和密码 hashdump load mimikatz 得到账号和密码 kerberos ssp wdigest net view

    2024年02月09日
    浏览(14)
  • 实战攻防演练-利用长亭百川云平台上线远控提权

    实战攻防演练-利用长亭百川云平台上线远控提权

    长亭百川云平台是北京长亭未来科技有限公司旗下的 SaaS 产品服务平台,专注于云安全解决方案。其提供牧云·主机管理助手、网站监测、牧云·云原生安全平台、雷池 Web 应用防火墙等一系列在线安全产品,帮助企业用户更轻松地治理云安全问题,使云上业务更加安全可靠。

    2024年02月08日
    浏览(14)
  • 内网环境横向移动——利用DCOM(2)

    内网环境横向移动——利用DCOM(2)

    PTH 部分基于 NTLM 认证进行攻击,而 PTT 基于 kerberos 协议进行攻击 PTT 中最常见的三种攻击方式为:MS14-068、黄金票据、白银票据 MS14-068 是密钥分发中心(KDC)服务中的Windows漏洞。它允许经过身份验证的用户在其Kerberos票证(TGT)中插入任意PAC(表示所有用户权限的结构)。该

    2024年01月24日
    浏览(29)
  • 内网渗透之linux到linux横向移动-ssh

    内网渗透之linux到linux横向移动-ssh

    一般情况下SSH密钥存放在~/.ssh/目录下,也可以文件中搜索已保存的SSH凭证 ~/.ssh/config ~/.ssh/known_hosts ~/.bash_history 0x02 环境:THP-csk-lab 1.信息搜集 存活主机 172.16.250.10 172.16.250.30 172.16.250.50 172.16.250端口 22 80 8088 8009 172.16.250.30 端口 22 172.16.250.50 端口 22 2.访问网站进行进一步信息搜集

    2024年02月06日
    浏览(9)
  • 内网渗透之横向移动wmi&smb&密码喷射CrackMapExec

    内网渗透之横向移动wmi&smb&密码喷射CrackMapExec

    wmi可以通过hash或明文进行验证,不会在系统日志中留下痕迹,使用139端口 复现环境: god.org win2008 dc win2012sql win2008 web 准备: cs上线 win2008web 提权利用ms14-058 抓取hash和明文密码(当获取到其他主机就重复提权和抓取密码) 扫描存活主机,扫描端口 生成正向连接木马,上传至根

    2023年04月22日
    浏览(10)
  • 【内网安全】——Windows提权姿势

    【内网安全】——Windows提权姿势

    作者名:白昼安全 主页面链接: 主页传送门 创作初心: 一切为了她 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: web安全,后渗透技术 每日emo: 不悲伤,不彷徨,有风听风,有雨看雨 在内网阶段,假如我们通过了外部打点拿到了 webshell 怎么来进行 权限提升 呢。

    2024年02月06日
    浏览(10)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包