咱们在以前的白银票据的利用中列出了不少能够利用的服务实例,最后只用CIFS来进行举例了,此次再把其余几种服务的利用方式也实践一下,若是没有看过白银票据利用的文章能够移步《域渗透 | 白银票据利用》,不知道如何防护白银票据攻击的能够移步《域渗透 | 白银票据防护》shell
0x01 服务列表编码
0x02 各服务利用实践3d
再把上次用到的图拿出来展现一下,能够利用的服务有如下几种blog
CIFS:得到目标计算机上任何Windows共享的管理权限进程
这个在前面咱们已经很详细的说过了,这里再给几张图看一下就能够了,若是想详细看的能够去以前的白银票据利用的文章内存
HOST:修改和建立计划任务资源
查看是否写入票据并建立计划任务,这里可能会被防火墙拦截get
而后咱们查看一下是否添加成功cmd
发现没法加载列资源,这里咱们查看一下本地的cmd编码博客
发现为936,936为GBK编码,咱们更换成437美国编码就能够执行了,在使用完后再更换回936便可
··· chcp 437 ···
而后再执行刚刚的查询命令
发现已经成功添加
HOST、RPCSS:使用WMI在目标系统上远程执行命令
首先咱们先写入两个票据
先肯定一下票据有没有写入,而后使用WMIC执行命令,因为progess的进程太多,咱们以搜索其中的一个进行为例
成功执行
还有几个命令是须要较高权限才能够去执行的,好比建立HTTP和WSMAN进行远程powershell或者是获取LDAP信息,都是须要较高权限才能够正常执行的,由于咱们所使用的是域认证,交互的凭证彻底是依靠咱们所注入进内存的凭证信息,交互的权限也是彻底依赖这些的,因此在没有域管理员权限的状况下,咱们是不能执行这些命令的。
本文由博客一文多发平台 OpenWrite 发布!