前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网渗透|域内持久权限维持总结

内网渗透|域内持久权限维持总结

作者头像
HACK学习
发布2021-08-13 16:07:48
7990
发布2021-08-13 16:07:48
举报
文章被收录于专栏:HACK学习HACK学习

0x01 万能密码(Skeleton Key)

将自身注入lsass进程创建一个主密码,可以适用于域内的任意账户。

前提条件是拥有域管权限。

mimikatz执行:

然后ipc连接域控

0x02 SSP

SSPI 将负责为想要通信的两台机器找到合适的协议。对此的首选方法是 Kerberos。然后 SSPI 将协商将使用哪种身份验证协议,这些身份验证协议称为安全支持提供程序 (SSP),以 DLL 的形式位于每台 Windows 机器内部,并且两台机器必须支持相同才能进行通信。

我们可以自己创建ssp,捕获明文。

2.1 注册SSP DLL

1.将mimilib.dll复制到system32目录下

2.查看Security Packages

3.修改Security Packages值

密码会保存在:

会产生事件ID为4657的日志。

2.2 内存加载

当用户登录的时候密码会储存在

0x03 com劫持

Microsoft 组件对象模型 (COM) 是一个独立于平台、分布式、面向对象的系统,用于创建可以交互的二进制软件组件。

我们可以更改事件管理器,使其打开启动我们的二进制文件。

修改

将原来的

修改为:

执行:

0x04 lnk

这里以该快捷文件为例:

修改目标为:

再把图标修改回来:

运行lnk

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 万能密码(Skeleton Key)
  • 0x02 SSP
    • 2.1 注册SSP DLL
      • 2.2 内存加载
      • 0x03 com劫持
      • 0x04 lnk
      相关产品与服务
      多因子身份认证
      多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档