域渗透 | 白银票据利用实例

我们在之前的白银票据的利用中列出了很多可以利用的服务实例,最后只用CIFS来进行举例了,这次再把其他几种服务的利用方式也实践一下,如果没有看过白银票据利用的文章可以移步《域渗透 | 白银票据利用》,不知道如何防御白银票据攻击的可以移步《域渗透 | 白银票据防御》

目录

0x01 服务列表

0x02 各服务利用实践

0x01 服务列表

再把上次用到的图拿出来展示一下,可以利用的服务有以下几种

file

0x02 各服务利用实践

CIFS:获得目标计算机上任何Windows共享的管理权限

这个在前面我们已经很详细的说过了,这里再给几张图看一下就可以了,如果想详细看的可以去之前的白银票据利用的文章

file

file

file

HOST:修改和创建计划任务

file

查看是否写入票据并创建计划任务,这里可能会被防火墙拦截

file

然后我们查看一下是否添加成功

file

发现无法加载列资源,这里我们查看一下本地的cmd编码

file

发现为936,936为GBK编码,我们更换成437美国编码就可以执行了,在使用完后再更换回936即可

···
chcp 437
···

然后再执行刚刚的查询命令

file

发现已经成功添加

HOST、RPCSS:使用WMI在目标系统上远程执行命令

首先我们先写入两个票据

file

file

先确定一下票据有没有写入,然后使用WMIC执行命令,由于progess的进程太多,我们以搜索其中的一个进行为例

file

成功执行

还有几个命令是需要较高权限才可以去执行的,比如创建HTTP和WSMAN进行远程powershell或者是获取LDAP信息,都是需要较高权限才可以正常执行的,因为我们所使用的是域认证,交互的凭证完全是依靠我们所注入进内存的凭证信息,交互的权限也是完全依赖这些的,所以在没有域管理员权限的情况下,我们是不能执行这些命令的。

文章首发公众号:无心的梦呓(wuxinmengyi)

这是一个记录红队学习、信安笔记,个人成长的公众号

扫码关注即可

file

原文地址:https://www.cnblogs.com/wuxinmengyi/p/11768579.html