• XSS.stack #1 – первый литературный журнал от юзеров форума

PrivEsc Попытка поднять права/снять хэши под юзером, который уже может ходить на дц

arnie

floppy-диск
Пользователь
Регистрация
31.10.2022
Сообщения
4
Реакции
2
Депозит
0.00
Всем привет!

Застрял на одной сети, ситуация следующая:
- Есть учетка юзера
- Как юзер могу ходить на дц
- Дц и несколько сервисных тачек (exchange серверы или старые тачки с win 7 например) уязвимы к Coerce, PrintNightmare, Printerbug атакам
- В сети нет ADCS, поэтому данный вектор отсутствует

Смог собрать бх, лдап отдельно, перехватить пару NTLM хэшей при помощи Relay атак, но с самих тачек хэши снять еще не могу - нет ни на одной тачке доступа под локальным админом.
Успешно перехватываю хэш из релей атаки, т.к. дц и еще несколько сервисных машин уязвимы к coerce атакам вроде petitpotam, dfscoerce, но сам хэш ничего не стоит.

Цель: оптимистично - снять хэши с дц, пессимистично - двигаться крабом и достать учетку локального админа на любой тачке в домене
Вопрос: В какую сторону можно еще двигаться дальше?

Что пробовал:

1. Различные способы релея - у дц включена подпись (signing: true), поэтому релей даже с Drop MIC не работает в моем случае
2. В дополнение к релею - перехватил хэш дц респондером, но это Net-NTLMv2, соответственно Pass The Hash провести не могу
3. Пробовал эксплуатировать PrintNightmare - не вышло, хотя один сплоит сработал, но по фактически юзер либо не создался (грузил дллку на создание нового юзера), либо я упустил что-то еще. На локальной тачке дллка отрабатывает. Другой сплоит вообще положил сервис rpc и теперь как минимум 3 тачки закрылись для этого вектора.
4. Пробовал эксплуатировать Printerbug - хотя это по итогу тот же релей
5. Пробовал анонимно ходить по smb - безуспешно
6. Пробовал password spraying - безуспешно
7. Пробовал kerberoasting - безуспешно
8. ADCS - пусто
9. Webdav - пусто

Дополнительный вопрос 1:
Когда в ntlmrelayx прилетает учетка, почему может быть кейс что на ней нет прав? Прилетает хэш, открывается шелл, но фактически я ничего не могу делать, получаю rpc_access_denied при любом write действии, хотя учетка на вид сервисная и ранее в других сетях хэш такой учетки имел неплохой вес - удавалось достать его через ADCS и имперсонатиться под ним на дц, снимая оттуда хэши.

Дополнительный вопрос 2:
Почему может прилететь учетка, под которой невозможен релей - ntlmrelayx пишет что-то вроде ```Authentication against domain\user FAILED``` - хотя по логике вещей, раз я принуждаю девайс авторизоваться на моем сервере - это делает некая сервисная учетка, которую еще можно снять.
 
Последнее редактирование:
Попробуй проэксплуатировать exchange, outlook, есть же плюс минус новые RCE язвы на него (пример), как таргетов определи пользаков которые локал админы или имеют какие то расширенные права в домене (через бх думаю определить их не проблема)
zerologon на дц чекни (да, старая язва, но мало ли)
есть ли сервисы помимо доменной инфры? veeam (пример), esxi или vcenter (под последний выходило рце недавно, но впаблике сплоитов пока не видел)
 
Сними юзеров с дц, возможно какие то без пасса, если таковые есть, то эти учетки распыли по всем тачкам, возможно где то будет локаладмин, а дальше через импакет или netexec сними lsa sam и отткалкивайся от того что уже получил
nxc smb all_hosts.txt -u users_without_pass.txt -p ''
 
Сними юзеров с дц, возможно какие то без пасса, если таковые есть, то эти учетки распыли по всем тачкам, возможно где то будет локаладмин, а дальше через импакет или netexec сними lsa sam и отткалкивайся от того что уже получил
nxc smb all_hosts.txt -u users_without_pass.txt -p ''
Спасибо за ответ, юзеров снимал, но детально по каждому не пробегался, попробую.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх