域渗透 | 白银票据利用实例

咱们在以前的白银票据的利用中列出了不少能够利用的服务实例,最后只用CIFS来进行举例了,此次再把其余几种服务的利用方式也实践一下,若是没有看过白银票据利用的文章能够移步《域渗透 | 白银票据利用》,不知道如何防护白银票据攻击的能够移步《域渗透 | 白银票据防护》shell

目录

0x01 服务列表编码

0x02 各服务利用实践3d

0x01 服务列表

再把上次用到的图拿出来展现一下,能够利用的服务有如下几种blog

file

0x02 各服务利用实践

CIFS:得到目标计算机上任何Windows共享的管理权限进程

这个在前面咱们已经很详细的说过了,这里再给几张图看一下就能够了,若是想详细看的能够去以前的白银票据利用的文章内存

file

file

file

HOST:修改和建立计划任务资源

file

查看是否写入票据并建立计划任务,这里可能会被防火墙拦截get

file

而后咱们查看一下是否添加成功cmd

file

发现没法加载列资源,这里咱们查看一下本地的cmd编码博客

file

发现为936,936为GBK编码,咱们更换成437美国编码就能够执行了,在使用完后再更换回936便可

··· chcp 437 ···

而后再执行刚刚的查询命令

file

发现已经成功添加

HOST、RPCSS:使用WMI在目标系统上远程执行命令

首先咱们先写入两个票据

file

file

先肯定一下票据有没有写入,而后使用WMIC执行命令,因为progess的进程太多,咱们以搜索其中的一个进行为例

file

成功执行

还有几个命令是须要较高权限才能够去执行的,好比建立HTTP和WSMAN进行远程powershell或者是获取LDAP信息,都是须要较高权限才能够正常执行的,由于咱们所使用的是域认证,交互的凭证彻底是依靠咱们所注入进内存的凭证信息,交互的权限也是彻底依赖这些的,因此在没有域管理员权限的状况下,咱们是不能执行这些命令的。

本文由博客一文多发平台 OpenWrite 发布!

相关文章
相关标签/搜索