Force NTLM Privileged Authentication
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
SharpSystemTriggers, 3. parti bağımlılıkları önlemek için MIDL derleyicisi kullanılarak C# ile kodlanmış uzaktan kimlik doğrulama tetikleyicileri koleksiyonudur.
Eğer Print Spooler servisi etkinse, bazı bilinen AD kimlik bilgilerini kullanarak Alan Denetleyicisi’nin yazıcı sunucusuna yeni yazdırma işleri hakkında bir güncelleme talep edebilir ve sadece bildirimi bazı sistemlere göndermesini söyleyebilirsiniz. Yazıcı, bildirimi rastgele sistemlere gönderdiğinde, o sistemle kimlik doğrulaması yapması gerekir. Bu nedenle, bir saldırgan Print Spooler hizmetinin rastgele bir sistemle kimlik doğrulaması yapmasını sağlayabilir ve hizmet bu kimlik doğrulamasında bilgisayar hesabını kullanacaktır.
PowerShell kullanarak, Windows kutularının bir listesini alın. Sunucular genellikle önceliklidir, bu yüzden oraya odaklanalım:
Biraz değiştirilmiş @mysmartlogin'in (Vincent Le Toux'un) SpoolerScanner aracını kullanarak, Spooler Hizmetinin dinleyip dinlemediğini kontrol edin:
Linux'te rpcdump.py kullanabilir ve MS-RPRN Protokolü'nü arayabilirsiniz.
Buradan SpoolSample'ı** derleyebilirsiniz.**
ve Linux'taysanız 3xocyte's dementor.py veya printerbug.py kullanın
Eğer bir saldırgan Unconstrained Delegation ile zaten bir bilgisayarı ele geçirmişse, saldırgan yazıcının bu bilgisayara kimlik doğrulaması yapmasını sağlayabilir. Unconstrained delegation nedeniyle, yazıcının bilgisayar hesabının TGT'si unconstrained delegation olan bilgisayarın belleğinde saklanacaktır. Saldırgan bu hostu zaten ele geçirdiği için, bu bileti alabilecek ve bunu kötüye kullanabilecektir (Pass the Ticket).
PrivExchange
saldırısı, Exchange Server PushSubscription
özelliğinde bulunan bir hatanın sonucudur. Bu özellik, Exchange sunucusunun, bir posta kutusuna sahip herhangi bir alan kullanıcısı tarafından HTTP üzerinden herhangi bir istemci sağlanan hosta kimlik doğrulaması yapmaya zorlanmasını sağlar.
Varsayılan olarak, Exchange servisi SYSTEM olarak çalışır ve aşırı ayrıcalıklar verilmiştir (özellikle, 2019 Öncesi Kümülatif Güncelleme'de alan üzerinde WriteDacl ayrıcalıkları vardır). Bu hata, LDAP'ye bilgi iletimini sağlamak ve ardından alan NTDS veritabanını çıkarmak için sömürülebilir. LDAP'ye iletim mümkün olmadığında bile, bu hata alan içindeki diğer hostlara iletim ve kimlik doğrulama yapmak için kullanılabilir. Bu saldırının başarılı bir şekilde sömürülmesi, herhangi bir kimlik doğrulaması yapılmış alan kullanıcı hesabıyla Domain Admin'e anında erişim sağlar.
Eğer zaten Windows makinesinin içindeyseniz, Windows'u ayrıcalıklı hesaplarla bir sunucuya bağlanmaya zorlayabilirsiniz:
Or use this other technique: https://github.com/p0dalirius/MSSQL-Analysis-Coerce
certutil.exe lolbin (Microsoft imzalı ikili) kullanarak NTLM kimlik doğrulamasını zorlamak mümkündür:
Eğer ele geçirmek istediğiniz bir makineye giriş yapan kullanıcının email adresini biliyorsanız, ona 1x1 boyutunda bir resim içeren bir email gönderebilirsiniz.
ve açtığında, kimlik doğrulamaya çalışacaktır.
Eğer bir bilgisayara MitM saldırısı gerçekleştirebilir ve onun göreceği bir sayfaya HTML enjekte edebilirseniz, sayfaya aşağıdaki gibi bir resim enjekte etmeyi deneyebilirsiniz:
Eğer NTLMv1 zorluklarını yakalayabiliyorsanız, nasıl kırılacağını buradan okuyun. &#xNAN;Remember NTLMv1'i kırmak için Responder zorluğunu "1122334455667788" olarak ayarlamanız gerektiğini unutmayın.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)