• XSS.stack #1 – первый литературный журнал от юзеров форума

PrivEsc Ошибка аунтификации после эксплойта PrintNightmare

chevrolet

pohui
Пользователь
Регистрация
07.02.2022
Сообщения
43
Реакции
15
Приветствую. Делаю пентест на заказ одной компании =) Ну так вот, хочу взять там Домен Админа, ну никак не получается. Попробовал PrintNightmare и вроде как получилось и получил вывод: [+] Exp Success. Но при заходе в систему выдает следующую ошибку: Указанная функция не поддерживается. Причиной ошибки может быть защита от атак с использованием криптографического оракула CredSSP. Короче, как обойти эту защиту? Через реестр пробовал с помощью wmic, к сожалению (5) Access Denied
 
Приветствую. Делаю пентест на заказ одной компании =) Ну так вот, хочу взять там Домен Админа, ну никак не получается. Попробовал PrintNightmare и вроде как получилось и получил вывод: [+] Exp Success. Но при заходе в систему выдает следующую ошибку: Указанная функция не поддерживается. Причиной ошибки может быть защита от атак с использованием криптографического оракула CredSSP. Короче, как обойти эту защиту? Через реестр пробовал с помощью wmic, к сожалению (5) Access Denied
Зайти в нее из ее подсети
 
Как? Если даже к RDP доступа нету
Ну так ты даже не пишешь как ты в сети оказался, как я понима ВПН, тогда пробрасывай тунель, с него пытайся конект наладить
 
Указанная функция не поддерживается. Причиной ошибки может быть защита от атак с использованием криптографического оракула CredSSP. Короче, как обойти эту защиту?

Зайди у себя gpedit - Computer Configuration -> Administrative Templates -> System -> Credentials Delegation
Включи Encryption Oracle Remediation и поставь уязвимым
На всякий можешь рдп через импакет чекнуть

Если уверен, что акк с нагрузки добавился верно после выполнения экспа (политики паролей могут быть сложнее твоего паса), то проверь имена групп, мб ты ЕУ или латиносов смотришь, то будет не domain admins, а к примеру admins du domaine

А вообще даже если в домен админы не заползешь, но юзера создал своего, тут уже гора возможностей, начиная с разведки bloodhound, снятия enum данных и брута всех доменных админов, заканчивая чеком на nopac, ADCS и т.п
 
Ну так ты даже не пишешь как ты в сети оказался, как я понима ВПН, тогда пробрасывай тунель, с него пытайся конект наладить
Доступ впн, все туннелируется но, доступ к тому компу нету, ибо права - хуевые.
 
Зайди у себя gpedit - Computer Configuration -> Administrative Templates -> System -> Credentials Delegation
Включи Encryption Oracle Remediation и поставь уязвимым
На всякий можешь рдп через импакет чекнуть

Если уверен, что акк с нагрузки добавился верно после выполнения экспа (политики паролей могут быть сложнее твоего паса), то проверь имена групп, мб ты ЕУ или латиносов смотришь, то будет не domain admins, а к примеру admins du domaine

А вообще даже если в домен админы не заползешь, но юзера создал своего, тут уже гора возможностей, начиная с разведки bloodhound, снятия enum данных и брута всех доменных админов, заканчивая чеком на nopac, ADCS и т.п
Чекал политику паролей - 12 символов. У меня пасс с нижним и вверхним регистром с числами и со спец символами. Разведку делал, керб брутил - 0 . NoPac тоже, нулевой результат. Вот ADCS пока пробую. И твой совет тоже щас чекну. Спасибо.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх