奇葩的问题

枚举ACE不出来?

个人猜测为虽然目标里面有着域管完全控制的标识,但是要精确到用户对目标的控制才可以枚举出ACE

ntlm relay to smb需要本地管理员身份?执行whoami为什么时system

这里使用ntlmrelayx测试,首先尝试各种服务权限

然后通过创建服务来执行命令**(因为时通过服务执行命令,服务默认时system运行,所以执行出来不是域用户而是system)**

创建服务需要调用函数CreateService,而该函数默认是Administrators组才有的权限

mimikatz抓hash可以抓出什么样的hash?

开机之后,本地用户登录本机,可以抓取机器用户、本机用户、登录过的域用户(注销之后也能抓取)、正在登录的域用户UAC认证(认证的程序可以关闭)的域用户的hash

开机之后,域用户登录本机,本机上可抓取当前域用户,机器用户,登陆过的本地用户(注销之后也能抓取),正在登录的域用户UAC认证(认证的程序可关闭)的域用户的hash

为什么网上有的说ntlm relay可以提权?

个人猜测为:正常情况下的本地管理员用户(RID非500)受到UAC控制导致管理员用户正常情况下权限不高,而ntlm relay过去可以顺利利用服务执行命令,而且权限是system

mimikatz是从哪个地方抓到的域用户hash?

lsass进程,该进程包括

  • 可逆加密明文

  • kerberos票证

  • NT哈希

  • LM哈希

假设给当前A用户SeDebugPrivilege特权,然后去bypass uac之后是用户A完整令牌还是管理员完整令牌?

比如是dll劫持,获取的令牌就应该是对于进程的令牌

为什么PAC对白银票据有限制而对黄金票据没有限制

PAC是第一阶段生成的,是在AS_REP的TGT里面,是krbtgt hash加密的,所以对黄金票据检测PAC时是伪造的域管

而白银票据是直接是第二阶段末尾的TGS,没有PAC

可以模拟鼠标点击过UAC吗

不行,如果是管理员用户开启可以在非安全桌面下点击UAC,如果开启了安全桌面,管理员用户开启的程序都不能点击

Last updated