不需凭证 , 5秒攻陷域控?

简介: 不需凭证 , 5秒攻陷域控?

开始

   还记得上一篇文章提到的,通过MS-EFSRPC协议的EfsRpcOpenFileRaw函数也可以像printbug(域内委派攻击的老朋友了)一样发起SMB认证请求。

   后经过测试,发现默认情况下,DC为2012、2016、2019时,只需指定中继IP以及受害IP就可以成功发起认证

不需要机器在域内,不需要域内凭据!

   也就是说配合公开的CVE-2019-1040(这个漏洞在大部分域内都没有修复),可以说达到指哪打哪的效果

   至于有的同学不知道为什么需要配合CVE-2019-1040这个漏洞绕过NTLM签名认证,可以查看ntlm的基础

演示

   下面测试在MAC(域外,保证网络通即可)上开启ntlmrelayx以及触发辅DC的认证请求,relay至DC的LDAPS,(辅DC配置DC至辅DC的传入信任关系)也就是基于资源的约束委派

   到这里有人可能会问,基于资源的约束委派攻击不是有两个条件吗,配置了机器的RBCD后还需要一个机器账户去申请票据,既然说不需要域内凭据那么是不是也无法滥用MachineAccountQuota 属性去使用域用户向域内添加机器账户了,因为修改此属性实质上还是在LDAP里修改,所以我们完全可以通过随意中继一台机器到LDAP来添加一个机器账户

接着,触发辅DC的认证请求,中继成功

接着我们使用该机器账户即可利用S4U协议申请到DC2$机器的高权限票据:

注:如果申请凭据的时候出现KRB_AP_ERR_SKEW(Clock skew too great)错误,需要同步Linux时间

最后,成功登陆

当然也可以用此票据DUMP HASH

修复建议

CVE-2019-1166以及CVE-2019-1040

   因为发起的认证是基于SMB的,默认携带签名,攻击者没办法篡改发起认证也就无法攻击了。

总结

   最后不得不说,这类型发起认证都是携带签名,都得需要到CVE-2019-1040这个漏洞,向提交这个漂亮的绕过ntlm认证消息完整性标志的漏洞提交者@n1nty师傅致敬,站在巨人的肩膀上才能看得更远!

相关文章
|
8月前
|
SQL 供应链 安全
泛微E-Cology ofsLogin任意用户登陆漏洞
泛微e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。
416 1
泛微E-Cology ofsLogin任意用户登陆漏洞
|
8月前
|
安全 Shell API
绕过反病毒添加管理员用户小结
绕过反病毒添加管理员用户小结
75 0
绕过反病毒添加管理员用户小结
洲际远程打击之锁定用户登录
 楔子 月光色 女子香 泪断剑 情多长 。 作为运维人员一定要保持自己的操守和底线 。 昨天做的测试服务器做好了,可是今天早晨一来到公司发现被改了。所以看到门户网站被改时,你一定要查找真凶,做福尔摩斯。
885 0
|
安全 数据库 数据安全/隐私保护
信息周刊:随意设置电脑密码存在安全隐患
据美国出版的最新一期《信息周刊》披露,不少电脑用户在设置电脑密码时太过随意,这给电脑黑客窃取个人信息提供了便利。 据报道,最近美国一家名为phpbb.com的电脑程序网站的数据库被黑客入侵,2万名用户的密码被窃。
859 0
|
安全 数据安全/隐私保护
Slack应用中存在一个漏洞,攻击者可控制受害者账户
本文讲的是Slack应用中存在一个漏洞,攻击者可控制受害者账户,随着信息安全的不断普及,越来越多的用户开始有意识要保护好自己的信息安全,大部分用户已经开始选择使用加密性比较好的通信软件进行交流,公司也开始使用安全性能良好的通信软件。
1327 0
|
安全 Windows 数据安全/隐私保护
组合利用AdminSDHolder和SDProp打造隐蔽域控后门
本文讲的是组合利用AdminSDHolder和SDProp打造隐蔽域控后门,本文中的内容描述了一种方法,通过该方法,攻击者可以在拥有域管理员级别的权限的5分钟后,就可以持续对Active Directory的进行管理访问。
1573 0