Force NTLM Privileged Authentication
SharpSystemTriggers
SharpSystemTriggers is 'n versameling van afgeleë verifikasie-aanwysers wat in C# geskryf is met behulp van die MIDL-kompilator om 3rd party-afhanklikhede te vermy.
Spooler-diensmisbruik
As die Print Spooler-diens geaktiveer is, kan jy van sommige reeds bekende AD-verifikasie-inligting gebruik maak om die drukkerserver van die domeinbeheerder te versoek om 'n opdatering oor nuwe drukwerk te stuur en net sê dat dit die kennisgewing na 'n sekere stelsel moet stuur. Let daarop dat wanneer die drukker die kennisgewing na 'n willekeurige stelsel stuur, dit teen daardie stelsel geverifieer moet word. Daarom kan 'n aanvaller die Print Spooler-diens dwing om teen 'n willekeurige stelsel te verifieer, en die diens sal die rekenaarrekening in hierdie verifikasie gebruik.
Vind Windows-bedieners op die domein
Gebruik PowerShell om 'n lys van Windows-bokse te kry. Bedieners het gewoonlik voorrang, so laat ons daarop fokus:
Opsoek na Spooler-diens wat luister
Gebruik 'n effens aangepaste @mysmartlogin se (Vincent Le Toux se) SpoolerScanner, kyk of die Spooler-diens luister:
Jy kan ook rpcdump.py op Linux gebruik en soek na die MS-RPRN-protokol.
Vra die diens om teen 'n willekeurige gasheer te verifieer
Jy kan SpoolSample hier vandaan kompileer.
of gebruik 3xocyte se dementor.py of printerbug.py as jy op Linux is
Kombinasie met Onbeperkte Delegasie
As 'n aanvaller reeds 'n rekenaar met Onbeperkte Delegasie gekompromitteer het, kan die aanvaller die drukker laat outentiseer teen hierdie rekenaar. As gevolg van die onbeperkte delegasie sal die TGT van die rekenaarrekening van die drukker in die geheue van die rekenaar met onbeperkte delegasie gestoor word. Aangesien die aanvaller reeds hierdie gasheer gekompromitteer het, sal hy in staat wees om hierdie kaartjie te herwin en dit te misbruik (Pass the Ticket).
RCP Kragtige outentisering
PrivExchange
Die PrivExchange
-aanval is die gevolg van 'n fout wat gevind is in die Exchange-bediener se PushSubscription
-funksie. Hierdie funksie maak dit moontlik dat die Exchange-bediener deur enige domein-gebruiker met 'n posbus gedwing kan word om te outentiseer na enige kliëntverskafte gasheer oor HTTP.
Standaard loop die Exchange-diens as SYSTEM en word oormatige bevoegdhede gegee (spesifiek, dit het WriteDacl-bevoegdhede op die domein voor 2019 Kumulatiewe Opdatering). Hierdie fout kan uitgebuit word om die oorplasing van inligting na LDAP moontlik te maak en gevolglik die domein NTDS-databasis te onttrek. In gevalle waar oorplasing na LDAP nie moontlik is nie, kan hierdie fout steeds gebruik word om na ander gasheer binne die domein te oorplas en outentiseer. Die suksesvolle uitbuiting van hierdie aanval verleen onmiddellike toegang tot die Domeinadministrateur met enige geoutentiseerde domein-gebruikersrekening.
Binne Windows
As jy reeds binne die Windows-rekenaar is, kan jy Windows dwing om met bevoorregte rekeninge na 'n bediener te verbind met:
Defender MpCmdRun
MSSQL
MSSQL is 'n relationele databasisbestuurstelsel wat ontwikkel is deur Microsoft. Dit word algemeen gebruik vir die stoor en bestuur van data in toepassings en webwerwe. MSSQL bied 'n kragtige en veilige omgewing vir die hantering van groot hoeveelhede data. Dit ondersteun ook gevorderde funksies soos transaksies, aanvraagverwerking en databasisbeveiliging.
Of gebruik hierdie ander tegniek: https://github.com/p0dalirius/MSSQL-Analysis-Coerce
Certutil
Dit is moontlik om certutil.exe lolbin (Microsoft-ondertekende binêre lêer) te gebruik om NTLM-verifikasie af te dwing:
HTML-inspuiting
Via e-pos
As jy die e-posadres van die gebruiker ken wat in 'n masjien wil inbreek, kan jy hom net 'n e-pos met 'n 1x1-beeld stuur, soos
en wanneer hy dit oopmaak, sal hy probeer om te verifieer.
MitM
As jy 'n MitM-aanval kan uitvoer op 'n rekenaar en HTML in 'n bladsy kan inspuit wat hy sal sien, kan jy probeer om 'n prent soos die volgende in die bladsy in te spuit:
Kraking NTLMv1
As jy NTLMv1 uitdagings kan vasvang, lees hier hoe om dit te kraak. Onthou dat jy Responder-uitdaging moet instel op "1122334455667788" om NTLMv1 te kraak.
Last updated