域滲透 | 白銀票據利用實例

咱們在以前的白銀票據的利用中列出了不少能夠利用的服務實例,最後只用CIFS來進行舉例了,此次再把其餘幾種服務的利用方式也實踐一下,若是沒有看過白銀票據利用的文章能夠移步《域滲透 | 白銀票據利用》,不知道如何防護白銀票據攻擊的能夠移步《域滲透 | 白銀票據防護》shell

目錄

0x01 服務列表編碼

0x02 各服務利用實踐3d

0x01 服務列表

再把上次用到的圖拿出來展現一下,能夠利用的服務有如下幾種blog

file

0x02 各服務利用實踐

CIFS:得到目標計算機上任何Windows共享的管理權限進程

這個在前面咱們已經很詳細的說過了,這裏再給幾張圖看一下就能夠了,若是想詳細看的能夠去以前的白銀票據利用的文章內存

file

file

file

HOST:修改和建立計劃任務資源

file

查看是否寫入票據並建立計劃任務,這裏可能會被防火牆攔截get

file

而後咱們查看一下是否添加成功cmd

file

發現沒法加載列資源,這裏咱們查看一下本地的cmd編碼博客

file

發現爲936,936爲GBK編碼,咱們更換成437美國編碼就能夠執行了,在使用完後再更換回936便可

··· chcp 437 ···

而後再執行剛剛的查詢命令

file

發現已經成功添加

HOST、RPCSS:使用WMI在目標系統上遠程執行命令

首先咱們先寫入兩個票據

file

file

先肯定一下票據有沒有寫入,而後使用WMIC執行命令,因爲progess的進程太多,咱們以搜索其中的一個進行爲例

file

成功執行

還有幾個命令是須要較高權限才能夠去執行的,好比建立HTTP和WSMAN進行遠程powershell或者是獲取LDAP信息,都是須要較高權限才能夠正常執行的,由於咱們所使用的是域認證,交互的憑證徹底是依靠咱們所注入進內存的憑證信息,交互的權限也是徹底依賴這些的,因此在沒有域管理員權限的狀況下,咱們是不能執行這些命令的。

本文由博客一文多發平臺 OpenWrite 發佈!

相關文章
相關標籤/搜索