1. 程式人生 > >【乾貨】徹底理解Windows認證-議題解讀

【乾貨】徹底理解Windows認證-議題解讀

在內部分享的《徹底理解Windows認證》議題解讀,本次議題圍繞著Windows認證分別講解了:

  • Pass The Hash
  • Silver Tickets、Golden Tickets、
  • Impersonation Token

這些技術分別能夠滿足我們在滲透中持續的維持許可權、提權。

0x00 本地認證

  • 本地認證基礎知識
  • NTLM Hash與NTLM
  • NTLM Hash的產生
  • 本地認證流程
  • LM Hash

0x01 網路認證

  • NTLM 協議
  • Chalenge/Response
  • NTLM V2協議
  • Pass The Hash

0x02 Kerberos域認證

  • Active Directory(活動目錄)概念
  • Active Directory(活動目錄)功能
  • 域認證體系 - Kerbroes
  • 域認證所參與的角色 (三隻狗頭)
  • 域認證粗略流程
  • 域認證
  • 白銀票據(Silver Tickets)
  • 偽造白銀票據(Silver Tickets)
  • 白銀票據(Silver Tickets)演示
  • 白銀票據(Silver Tickets)防禦
  • 黃金票據(Golden Tickets)
  • 黃金票據(Golden Tickets)-MSF kiwi
  • 黃金票據(Golden Tickets) - 偽造
  • 黃金票據(Golden Tickets) - 演示
  • Tickets 總結

0x03 Windows Access Token

  • Windows Access Token 簡介
  • Windows Access Token組成
  • Windows Access Token – SID (Security Identifiers)安全識別符號
  • Windows Access Token產生過程
  • Windows Access Token令牌假冒實戰
  • Windows Access Token令牌假冒實戰
  • Windows Access Token令牌假冒防禦

0x04 知識點總結

0x05 議題資料分享

0x00 本地認證

本地認證基礎知識

在本地登入Windows的情況下,作業系統會使用使用者輸入的密碼作為憑證去與系統中的密碼進行驗證,但是作業系統中的密碼儲存在哪裡呢?

%SystemRoot%\system32\config\sam

當我們登入系統的時候,系統會自動地讀取SAM檔案中的“密碼”與我們輸入的“密碼”進行比對,如果相同,證明認證成功!這個SAM檔案中保留了計算機本地所有使用者的憑證資訊,可以理解為是一個數據庫。上面認證的過程只是粗略的說法,整個認證過程並沒有那麼簡單,從作業系統的角度來看,還是需要鋪墊很多概念的。Windows本身不儲存明文密碼,只保留密碼的Hash。

Hash,一般翻譯做“雜湊”,也有直接音譯為“雜湊”的,就是把任意長度的輸入(又叫做預對映pre-image)通過雜湊演算法變換成固定長度的輸出,該輸出就是雜湊值。這種轉換是一種壓縮對映,也就是,雜湊值的空間通常遠小於輸入的空間,不同的輸入可能會雜湊成相同的輸出,所以不可能從雜湊值來確定唯一的輸入值。簡單的說就是一種將任意長度的訊息壓縮到某一固定長度的訊息摘要的函式。 – Baidu

為了保證儲存的不是明文,從而採用Hash,但是密碼Hash也需要特定的生成演算法以及表現形式。

NTLM Hash與NTLM

在Windows中,密碼Hash目前稱之為NTLM Hash,其中NTLM全稱是:“NT LAN Manager”。這個NTLM是一種網路認證協議,與NTLM Hash的關係就是:NTLM網路認證協議是以NTLM Hash作為根本憑證進行認證的協議。也就是說,NTLM與NTLM Hash相互對應。在本地認證的過程中,其實就是將使用者輸入的密碼轉換為NTLM Hash與SAM中的NTLM Hash進行比較。

NTLM Hash的產生

假設我的密碼是admin,那麼作業系統會將admin轉換為十六進位制,經過Unicode轉換後,再呼叫MD4加密演算法加密,這個加密結果的十六進位制就是NTLM Hash

admin -> hex(16進位制編碼) = 61646d696e
61646d696e -> Unicode = 610064006d0069006e00
610064006d0069006e00 -> MD4 = 209c6174da490caeb422f3fa5a7ae634

本地認證流程

winlogon.exe -> 接收使用者輸入 -> lsass.exe -> (認證)

首先,使用者登出、重啟、鎖屏後,作業系統會讓winlogon顯示登入介面,也就是輸入框,接收輸入後,將密碼交給lsass程序,這個程序中會存一份明文密碼,將明文密碼加密成NTLM Hash,對SAM資料庫比較認證。

  • Windows Logon Process(即 winlogon.exe),是Windows NT 使用者登 陸程式,用於管理使用者登入和退出。
  • LSASS用於微軟Windows系統的安全機 制。它用於本地安全和登陸策略。

LM Hash

在NTLM協議問世之前,它的前身就是LM(LAN Manager)協議。LM與NTLM協議的認證機制相同,但是加密演算法不同。目前大多數的Windows都採用NTLM協議認證,LM協議已經基本淘汰了。LM協議認證過程中需要LM Hash作為根本憑證進行參與認證,下面就簡述一些LM Hash的產生:

  • 將所有小寫字母轉換為大寫字母• >123ABC // 未達到7個字元• 將密碼轉化為16進位制,分兩組,填充為14個字元,空餘位使用0x00字元填補>31323341424300000000000000• 將密碼分割為兩組7個位元組的塊
  • >31323341424300 00000000000000 // 16進位制• 將每組轉化為位元流,不足56Bit則在左邊加0• >31323341424300 ->(轉換為二進位制) 110001001100100011001101000001010000100100001100000000-> (補 足56Bit)
  • 00110001001100100011001101000001010000100100001100000000• 將位元流按照7位元一組,分出8組,末尾加0由於後者都為0,結果可想而知,那就都是0;
  • 將每組位元流轉換為16進製作為被加密的值,使用DES加密,字串 “[email protected]#$%”為Key(0x4B47532140232425),得到8個結果 ,每個 結果轉換為16進位制。• -> 00110000100110001000110001101000000101000001001000001100
  • 00000000• ->30988C6814120C00 -> DES(30988C6814120C00) -> 48-D7-EB-91- 2F-5E-69-7C
  • 由於我們的密碼不超過7位元組,所以後面的一半是固定的:
  • AA-D3-B4-35-B5-14-04-EE
  • 連線兩個DES加密字串。這是LM雜湊。
  • 48-D7-EB-91-2F-5E-69-7C-AA-D3-B4-35-B5-14-04-EE

在上面的產生過程中,脆弱點就在於DES的Key([email protected]#$%)是固定的,也就是說,有了Key就能夠解出原文。並且根據LM Hash特徵,也能夠判斷使用者的密碼是否是大於等於7位。

0x01 網路認證

在內網滲透中,經常遇到工作組環境,而工作組環境是一個邏輯上的網路環境(工作區),隸屬於工作組的機器之間無法互相建 立一個完美的信任機制,只能點對點,是比較落後的認證方式, 沒有信託機構。假設A主機與B主機屬於同一個工作組環境,A想訪問B主機上的資料,需要將一個存在於B主機上的賬戶憑證傳送至B主機,經過認證才能夠訪問B主機上的資源。這是我們接觸比較多的SMB共享檔案的案例,SMB的預設埠是445。早期SMB協議在網路上傳輸明文口令。後來出現 LAN Manager Challenge/Response 驗證機制,簡稱LM,它是如此簡單以至很容易就被破解,現在又有了NTLM以及Kerberos。

NTLM協議

NTLM是一種網路認證協議,它是基於挑戰(Chalenge)/響應(Response)認證機制的一種認證模式。這個協議只支援Windows

Chalenge/Response

NTLM協議的認證過程分為三步:

  • 協商
  • 質詢
  • 驗證

協商:主要用於確認雙方協議版本
質詢:就是挑戰(Chalenge)/響應(Response)認證機制起作用的範疇,本小節主要討論這個機制的運作流程。
驗證:驗證主要是在質詢完成後,驗證結果,是認證的最後一步。

質詢的完整過程:

  • 客戶端向伺服器端傳送使用者資訊(使用者名稱)請求
  • 伺服器接受到請求,生成一個16位的隨機數,被稱之為“Challenge”, 使用登入使用者名稱對應的NTLM Hash加密Challenge(16位隨機字元), 生成Challenge1。同時,生成Challenge1後,將Challenge(16位隨機 字元)傳送給客戶端。
  • 客戶端接受到Challenge後,使用將要登入到賬戶對應的NTLM Hash加密Challenge生成Response,然後將Response傳送至伺服器端。

其中,經過NTLM Hash加密Challenge的結果在網路協議中稱之為Net NTLM Hash。
驗證: 伺服器端收到客戶端的Response後,比對Chanllenge1與Response是否相等,若相等,則認證通過。

使用另外一種方式解讀:

1、Server接收到Client傳送的使用者名稱後,判斷本地賬戶列 表是否有使用者名稱share_user

  • 如果沒有,返回認證失敗
  • 如果有,生成Chanllenge,並且從本地查詢share_user對 應的NTLM Hash,使用NTLM Hash加密Chanllenge,生成一 個Net-NTLM Hash存在記憶體中,並將Chanllenge傳送給Client。

2、Client接收到Chanllenge後,將自己提供的share_user的密碼轉換為NTLM Hash,使用NTLM Hash加密Chanllenge, 這個結果叫Response,表現形式是Net-NTLM Hash,最後將Response傳送給Server。

3、Server接收到Client傳送的Response,將Response與之 前的Net-NTLM Hash進行比較,如果相等,則認證通過。

注意:

1、Chanllenge是Server產生的一個16位元組的隨機數,每次認證都不同
2、Response的表現形式是Net-NTLM Hash,它是由客戶端 提供的密碼Hash加密Server返回的Chanllenge產生的結果。

NTLM V2協議

NTLM v1與NTLM v2最顯著的區別就是Challenge與加密演算法不同,共同點就是加密的原料都是NTLM Hash。下面細說一下有什麼不同:

  • Challage:NTLM v1的Challenge有8位,NTLM v2的Challenge為16位。
  • Net-NTLM Hash:NTLM v1的主要加密演算法是DES,NTLM v2的主要加密演算法是HMAC-MD5。

現在應該能夠理解什麼是NTLM、NTLM Hash、LM、LM Hash、Net NTLM Hash了吧?

Pass The Hash

在內網滲透中,我們經常會需要抓取管理員的密碼、NTLM Hash,通過蒐集這些資訊有助於我們擴大戰果,尤其是在域環境下。

  • 什麼是雜湊傳遞?

雜湊傳遞是能夠在不需要賬戶明文密碼的情況下完成認證的一個技術。

  • 雜湊傳遞的作用?

解決了我們滲透中獲取不到明文密碼、破解不了NTLM Hash而又 想擴大戰果的問題。

Pass The Hash - 必要條件

  • 雜湊傳遞需要被認證的主機能夠訪問到伺服器(廢話)
  • 雜湊傳遞需要被傳遞認證的使用者名稱
  • 雜湊傳遞需要被傳遞認證使用者的NTLM Hash

要完成一個NTLM認證,第一步需要客戶端將自己要參與認證的 使用者名稱傳送至伺服器端,等待伺服器端給出的Challenge⋯⋯其實雜湊傳遞就是使用使用者名稱對應的NTLM Hash將伺服器給出的 Chanllenge加密,生成一個Response,來完成認證。Pass The Hash能夠完成一個不需要輸入密碼的NTLM協議認證流程,所以不算是一個漏洞,算是一個技巧。

Pass The Hash的工具:

  • Smbmap
  • CrackMapExec
  • Smbexec
  • Metasploit

使用CrackMapExec實現Hash傳遞:

[email protected]:~/cache# cme smb 192.168.3.5 -u administrator -H dab7de8feeb5ecac65faf9fdc6cac3a9 -x whoami
SMB 192.168.3.5 445 LIYINGZHEA30B
[*] Windows 7 Ultimate 7601 Service Pack 1 x64 (name:LIYINGZHEA30B)
(domain:PAYLOADS) (signing:False) (SMBv1:True)
SMB 192.168.3.5 445 LIYINGZHEA30B
[+] PAYLOADS\administrator dab7de8feeb5ecac65faf9fdc6cac3a9
(Pwn3d!)SMB 192.168.3.5 445 LIYINGZHEA30B [+] Executed command

0x02 Kerberos域認證

Active Directory(活動目錄)概念

Windows提供了為企業管理資產、服務、網路物件進行組織化的管理,這非常符合企業架構的管理模式。而承載這些管理機制的就是活動目錄服務。如果要搭建一個域,就需要安裝活動目錄服務,當然,這個不在我們的討論範圍。
活動目錄服務以域名來劃分域的邊界,域外就不屬於管理範圍了,也就是說,一個域對應一個域名,域之間也可以相互信任。Active Directory儲存了有關網路物件的資訊,並且讓管理員和用 戶能夠輕鬆地查詢和使用這些資訊。Active Directory使用了一種 結構化的資料儲存方式,並以此作為基礎對目錄資訊進行合乎邏 輯的分層組織。
網路物件分為:使用者、使用者組、計算機、域、組織單位以及安全 策略等。

Active Directory(活動目錄)功能

  • 伺服器及客戶端計算機管理:管理伺服器及客戶端計算機賬戶, 所有伺服器及客戶端計算機加入域管理並實施組策略。
  • 使用者服務:管理使用者域賬戶、使用者資訊、企業通訊錄(與電子郵 件系統整合)、使用者組管理、使用者身份認證、使用者授權管理等, 按省實施組管理策略。
  • 資源管理:管理印表機、檔案共享服務等網路資源。
  • 桌面配置:系統管理員可以集中的配置各種桌面配置策略,如: 使用者使用域中資源許可權限制、介面功能的限制、應用程式執行特 徵限制、網路連線限制、安全配置限制等。
  • 應用系統支撐:支援財務、人事、電子郵件、企業資訊門戶、辦 公自動化、補丁管理、防病毒系統等各種應用系統。

在域中,網路物件可以相互訪問,但是在真實情況中,需要對某些部門的計算機進行限制,例如:銷售部門不能訪問技術部門的伺服器。這個中間就需要Kerberos認證協議來驗證網路物件間的許可權。

域認證體系 - Kerbroes

Kerberos 是一種網路認證協議,其設計目標是通過金鑰系統為客 戶機 / 伺服器應用程式提供強大的認證服務。該認證過程的實現不 依賴於主機作業系統的認證,無需基於主機地址的信任,不要求 網路上所有主機的物理安全,並假定網路上傳送的資料包可以被 任意地讀取、修改和插入資料。在以上情況下, Kerberos 作為一 種可信任的第三方認證服務,是通過傳統的密碼技術(如:共享 金鑰)執行認證服務的。

域認證所參與的角色 (三隻狗頭)

Kerberos的標誌是三隻狗頭,狗頭分別代表以下角色:

  • Client
  • Server
  • KDC(Key Distribution Center) = DC(Domain Controller)

Kerberos認證協議的基礎概念:

票據(Ticket):是網路物件互相訪問的憑證。 TGT(Ticket Granting Ticket):入場券,通過入場券能夠獲得票據,是一種臨時憑證的存在。
KDC負責管理票據、認證票據、分發票據,但是KDC不是一個獨立的服務,它由以下服務組成:

  • Authentication Service: 為client生成TGT的服務
  • Ticket Granting Service: 為client生成某個服務的ticket

另外還需要介紹一個類似於本機SAM的一個數據庫:AD,全稱叫account database,儲存所有client的白名單,只有存 在於白名單的client才能順利申請到TGT。從物理層面看,AD與KDC均為域控制器(Domain Controller)。

域認證粗略流程

  • client向kerberos服務請求,希望獲取訪問server的許可權。 kerberos得到了這個訊息,首先得判斷client是否是可信賴的, 也就是白名單黑名單的說法。這就是AS服務完成的工作,通過 在AD中儲存黑名單和白名單來區分client。成功後,返回AS返 回TGT給client。
  • client得到了TGT後,繼續向kerberos請求,希望獲取訪問 server的許可權。kerberos又得到了這個訊息,這時候通過client 訊息中的TGT,判斷出了client擁有了這個許可權,給了client訪 問server的許可權ticket。
  • client得到ticket後,終於可以成功訪問server。這個ticket只是 針對這個server,其他server需要向TGS申請。

域認證

首先,客戶端需要傳送自己的身份資訊到KDC,身份資訊中起碼包含使用者名稱,KDC根據使用者名稱在AD中尋找是否在白名單中,然後根據使用者名稱提取到對應的NTLM Hash。
KDC此時生成一個隨機字串,叫Session Key,使用使用者名稱對應的NTLM Hash加密Session Key,作為AS資料,使用KDC中某個使用者的NTLM Hash加密Session Key和客戶端的資訊,生成TGT。

  • Session Key用於客戶端向TGS服務通訊。
  • 域內所有網路物件的憑證都在AD中儲存
  • KDC中某個使用者指的是krbtgt

資料結構:

其中,TGT的到期時間為8小時,如果超過了8小時,還需要重新申請TGT,不能之間進入下一步獲取Ticket。Kerberos是一個假設網路環境不安全的情況下能夠正常進行認證工作的協議。第一步中,KDC返回的TGT客戶端是無法解密的,因為它沒有KDC Hash,如果有,我們就可以偽造黃金票據,這個是後話了。

第二步客戶端需要提供TGT與第一步中使用自己NTLM Hash解密出來的Session Key加密的客戶端資訊跟時間戳。
如果假設這個資料被中間人竊取到,也無法在段時間內破解,因為KDC會校驗時間戳。
KDC接到TGT與其他內容後,會首先解密TGT,只有KDC可以解密TGT,從TGT中提取到Session Key,再使用Session Key解密其他內容,解密出來的內容同TGT中的資訊進行校驗來確認客戶端是否受信。
驗證通過後,就會生成一個新的Session Key,我們稱之為Server Session Key,這個Server Session Key主要用於和伺服器進行通訊。同時還會生成一個Ticket,也就是最後的票據了。

Ticket組成如下:

Server Hash:這個Hash是在AD中伺服器計算機的NTLM Hash

在第三步裡,客戶端向伺服器請求,需要提供Ticket,Server Session Key加密的客戶端資訊與時間戳。

  • Ticket客戶端無法解密
  • 伺服器端通過解密Ticket解密Server Session Key(Client info + Timestamp)
  • 比較時間長度

校驗通過後,認證成功,該票據會一直存在客戶端記憶體中。

白銀票據(Silver Tickets)

白銀票據特點:

  • 不需要與KDC進行互動
  • 需要目標服務的NTLM Hash

在第三步認證中的Ticket的組成:

Ticket=Server Hash(Server Session Key+Client info+End Time)

當擁有Server Hash時,我們就可以偽造一個不經過KDC認證的一個Ticket。

PS:Server Session Key在未傳送Ticket之前,伺服器是不知道Server Session Key是什麼的。 所以,一切憑據都來源於Server Hash。

偽造白銀票據(Silver Tickets)

首先需要匯出Server Hash:

C:\files>mimikatz.exe "privilege::debug” "sekurlsa::logonpasswords" "exit" > log.txt

偽造票據:

mimikatz “kerberos::golden /domain:<域名> /sid:<域 SID> /target:<目標伺服器主機名> /service:<服務型別> /rc4:<NTLM Hash> /user:<使用者名稱> /ptt" exit

Other:

  • kerberos::list #列出票據
  • kerberos::purge # 清除票據

由於白銀票據需要目標伺服器的Hash,所以沒辦法生成對應域內 所有伺服器的票據,也不能通過TGT申請。因此只能針對伺服器 上的某些服務去偽造,偽造的服務型別列表如下:

白銀票據(Silver Tickets)演示

https://rvn0xsy.oss-cn-shanghai.aliyuncs.com/2018-11-30/kerberos_stgt.mp4

白銀票據(Silver Tickets)防禦

  • 儘量保證伺服器憑證不被竊取
  • 開啟PAC (Privileged Attribute Certificate) 特權屬性證書保護 功能,PAC主要是規定伺服器將票據傳送給kerberos服務,由 kerberos服務驗證票據是否有效。

開啟方式:
將登錄檔中

HKEY_LOCAL_MACHINE\SYSTEM \ CurrentControlSet\Control\Lsa\Kerberos\Parameters

中的ValidateKdcPacSignature設定為1。

黃金票據(Golden Tickets)

黃金票據特點:

  • 需要與DC通訊
  • 需要krbtgt使用者的hash

PS:這裡的krbtgt hash就是之前講的KDC Hash

黃金票據(Golden Tickets)-MSF kiwi

使用meterpreter中的kiwi模組:

load kiwi

建立票據:

注入到記憶體:

使用wmic在目標伺服器上建立一個程序:

黃金票據(Golden Tickets) - 偽造

偽造票據:

mimikatz “kerberos::golden /domain:<域名> /sid:<域SID> /rc4:<KRBTGT NTLM Hash> /user:<任意使用者名稱> /ptt" exit

黃金票據(Golden Tickets) - 演示

https://rvn0xsy.oss-cn-shanghai.aliyuncs.com/2018-11-30/kerberos_gtgt.mp4

Tickets 總結

黃金票據:從攻擊面來看,獲取krbtgt使用者的hash後,可以在域中 進行永續性的隱藏,並且日誌無法溯源,但是需要拿到DC許可權, 使用黃金票據能夠在一個域環境中長時間控制整個域。
從防禦角度來看,需要經常更新krbtgt的密碼,才能夠使得原有的 票據失效。最根本的辦法是不允許域管賬戶登入其他伺服器。
白銀票據:從攻擊面來看,偽造白銀票據的難度比偽造黃金票據的 難度較小,因為一個域中的伺服器如果對外的話,非常容易被入侵, 並且容易被轉儲Server。
從防禦角度來看,需要開啟PAC認證,但這會降低認證效率,增加 DC的負擔,最根本的還是要加固伺服器本身對外的服務。

0x03 Windows Access Token

01、Windows Access Token 簡介

Windows Token其實叫Access Token(訪問令牌),它是一個描 述程序或者執行緒安全上下文的一個物件。不同的使用者登入計算機後, 都會生成一個Access Token,這個Token在使用者建立程序或者執行緒 時會被使用,不斷的拷貝,這也就解釋了A使用者建立一個程序而該 程序沒有B使用者的許可權。

Access Token種類:

  • 主令牌
  • 模擬令牌

一般情況下,使用者雙擊執行一個程式,都會拷貝“explorer.exe”的Access Token。當用戶登出後,系統將會使主令牌切換為模擬令牌,不會將令牌清除,只有在重啟機器後才會清除。

02、Windows Access Token組成

  • 使用者帳戶的安全識別符號(SID)
  • 使用者所屬的組的SID
  • 用於標識當前登入會話的登入SID
  • 使用者或使用者組所擁有的許可權列表
  • 所有者SID
  • 主要組的SID
  • 訪問控制列表
  • 訪問令牌的來源
  • 令牌是主要令牌還是模擬令牌
  • 限制SID的可選列表
  • 目前的模擬等級
  • 其他統計資料

03、Windows Access Token

 – SID (Security Identifiers)安全識別符號

安全識別符號是一個唯一的字串,它可以代表一個賬戶、一個使用者 組、或者是一次登入。通常它還有一個SID固定列表,例如 Everyone這種已經內建的賬戶,預設擁有固定的SID。

SID的表現形式:

  • 域SID-使用者ID
  • 計算機SID-使用者ID
  • SID列表都會儲存在域控的AD或者計算機本地賬戶資料庫中。

04、Windows Access Token產生過程

每個程序建立時都會根據登入會話許可權由LSA(Local Security Authority)分配一個Token(如果CreaetProcess時自己指定了 Token, LSA會用該Token, 否則就用父程序Token的一份拷貝。

05、Windows Access Token令牌假冒實戰

當用戶登出後,系統將會使主令牌切換為模擬令牌,不會將令牌清 除,只有在重啟機器後才會清除。可以使用多種工具檢視目前系統上存在的模擬令牌:

  • Incognito
  • Powershell - Invoke-TokenManipulation.ps1
  • Cobalt Strike - steal_token

案例(針對某跨國企業的一次滲透測試 獲取DC許可權): http://blog.360ec.net/archives/32/

06、Windows Access Token令牌假冒實戰

meterpreter > getsystem
meterpreter > load incognito meterpreter > list_tokens –u
Delegation Tokens Available ============================== NT AUTHORITY\LOCAL SERVICENT AUTHORITY\NETWORK SERVICENT AUTHORITY\SYSTEM PAYLOADS\Administrator PAYLOADS\w7
meterpreter > impersonate_token "PAYLOADS\\Administrator”
[+] Delegation token available
[+] Successfully impersonated user PAYLOADS\Administrator

07、Windows Access Token令牌假冒防禦

禁止Domain Admins登入對外且未做安全加固的伺服器,因為一旦伺服器被入侵,域管理員的令牌可能會被攻擊者假冒,從控制DC。
如果想清除假冒,重啟伺服器即可。

0x04 知識點總結

本次議題圍繞著Windows認證分別講解了Pass The Hash、Silver Tickets、Golden Tickets、 Impersonation Token的原理。 這些技術分別能夠滿足我們在滲透中持續的維持許可權、提權。

可拓展:

域滲透技術/思路,SPN掃描,Red/Blue team

  • https://lolbas-project.github.io/
  • https://gtfobins.github.io/
  • https://github.com/yeyintminthuhtut/Awesome-Red-Teaming

0x05 議題資料分享

技術分享議題 —《徹底理解Windows認證》
附ppt、目錄、演示視訊、演講視訊,時長:1小時50分鐘左右(1080P畫質)

分享連結: https://yunpan.360.cn/surl_ymCtyG7w5wh (提取碼:46de)