当普通的计算机加入域中时,使用ADExplorer查看该计算机的属性:
![7468c0d37a93f8c6a235c8666af12792.png](https://i-blog.csdnimg.cn/blog_migrate/4655807ca1898ff860768fe2b2eef0cf.jpeg)
可以看到属性中包含了该计算机的名字($结尾),创建者的sid,最后密码设置时间,说明在计算机加入域的过程中,windows域为其创建了密码,用于建立与域控之间的安全通道。
如果我们拿到一台域内计算机,并没有域账号登录,此时可以切换到system权限,klist
![afdc0694a1b1797b257be79d8e7acae3.png](https://i-blog.csdnimg.cn/blog_migrate/58fb8359d4f83f31e3cb34d0e89797fb.png)
可以看到已经有票证在里边,这里其实就是利用的计算机对象的票证,我们可以利用该票证查看域内的管理员,域控,域用户等等信息。
如何查看计算机对象的密码呢,可以借助mimikatz,有两种查看方式:
privilege::debug
sekurlsa::logonPasswords
![df48e9ff6c18080fa10d1c01fe93f8d7.png](https://i-blog.csdnimg.cn/blog_migrate/fe2f9402cff7fafc95cc81f72699b7ac.png)
或者
privilege::debug
token::elevate
lsadump::secrets
![4cde963fd81a4192d26f0a331d020d96.png](https://i-blog.csdnimg.cn/blog_migrate/33dfa54c89ce1654ffec9ec58acf79ad.png)
可以看到计算机对象的密码是120个字符,240字节,有时候密码包含不可见字符,会以十六进制形式显示,类似于如下所示:
![3153b65216edb76f691775faaff92666.png](https://i-blog.csdnimg.cn/blog_migrate/ee9a38413799557a15cc422799882a8f.png)
有时候虚拟机中的计算机切换到以前快照,由于当前计算机密码和域控中保存的密码不一致导致建立安全通道失败
![e11f66f7890e8cb7748039594a3057b3.png](https://i-blog.csdnimg.cn/blog_migrate/ce9a9e272466e309dcfcd8f6ec61808b.jpeg)
解决的方法大致分为以下几种:
- 重新加入域
- 修改及计算机对象密码,使计算机对象密码与域控中保存的密码相同。
第一种方法可能导致计算机中数据丢失,下边介绍第二种方法,修改计算机对象的密码。
官方提供修改计算机对象密码的工具有两种:
reset-ComputerMachinePassword
nltest /sc_change_pwd:galaxy.local
以上两种工具只能在已建立安全通道的情况下修改密码且只能修改随机密码,密码用户不能指定。
分析nltest,发现最后调用了netlogon服务,具体地,就是调用了c:windowssystem32netlogon.dll的NlChangePassword函数。
![94d5619e5672a86054f44ca2a832cf9b.png](https://i-blog.csdnimg.cn/blog_migrate/545fdd39d70192871045a07523d1743b.jpeg)
通过调用函数NlGenerateRandomBits产生随机密码,因为netlogon服务在lsass进程中,我们使用windbg进行双机调试,在RtlUnicodeString上下断点,修改SourceString内存值为我们想要的密码,比如这里为120个a:
![852673a16cabed7ba715eb03a8c63aee.png](https://i-blog.csdnimg.cn/blog_migrate/288b166fd55d4f46ca6b783ae162449f.png)
![e30de2ada0d4e704d16e95e0d9cb728d.png](https://i-blog.csdnimg.cn/blog_migrate/94d2a1f796c94652f8612e2901b1caa3.png)
成功修改客户机与域控中计算机对象密码为120个a。
下边介绍计算机对象在域渗透中的应用:
- 维持权限,隐藏后门
默认情况下,计算机对象的密码每30天修改一次,但这是客户端自己设置的,并不受域控影响,我们可以设置计算机对象一直不修改密码
![1e125ee1a701ccb0a0b1397fb914ba52.png](https://i-blog.csdnimg.cn/blog_migrate/e5d91f263976425d94304ffc6537e243.jpeg)
修改DisablePasswordChange为1可以禁止计算机自己修改密码,修改MaximumPasswordAge可以更改默认更新密码的间隔。
这样下次我们想登陆进来的时候可以直接用计算机对象的密码创建白银票据登陆系统:
![e62fbb9c751fa0570e590e69435c9f82.png](https://i-blog.csdnimg.cn/blog_migrate/0f36848a3d334dffd452b418ce16e565.jpeg)
- 提权到域控
如果计算机对象在一些高权限的组,那么就可以获取该组的权限。
比如如下计算机test1在域管理员
![40cea08ba45c7907784278c5f13e9308.png](https://i-blog.csdnimg.cn/blog_migrate/7f103641375010d8f4bbb128d389f820.png)
那么我们就可以hash传递,使用test1的身份获取访问域控的权限。
![90344fc65197f1115f70d88d32cbe290.png](https://i-blog.csdnimg.cn/blog_migrate/89bf2146fbfaa94a796ab743911d7408.jpeg)
这个常用在对邮箱服务器的攻击上,因为邮箱服务器默认属于Exchange Trusted Subsystem组,对整个域具有写DACL的权限,默认可以拿到域控的权限。
- 利用计算机创建者身份
使用普通域用户test将test1计算机加入域,查看test1的属性,mS-DS-CreatorSID可以看到创建者的sid:
![f62f54d7c5ee5b29beef8ec692bf54bf.png](https://i-blog.csdnimg.cn/blog_migrate/94cef814e2450354c4bd488ff5f98f90.png)
查看test1计算机的DACL:
![b7d59d283e8a871b0846cd3b09f4c1c9.png](https://i-blog.csdnimg.cn/blog_migrate/29767a919116bc419b2ae93e50db7f2c.jpeg)
可以看到多了重置密码的权限(更改密码需要原来的密码才能更改,比较鸡肋,重置密码可以在不知道原来密码的情况下重置密码)。如果我们拿到了test用户的权限,就可以使用重置密码的权限重置test1计算机的密码,如果test1在高权限的组中,可以完全获得该组的权限(见情况2)
注意:此处重置的是域控中的计算机对象的密码,并没有重置客户端密码,这会导致信任关系失败。
使用以下命令可以重置计算机对象的密码为特定值:
Set-ADAccountPassword test1$ –NewPassword (ConvertTo-SecureString -AsPlainText –String "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa" -force)
- 打印机漏洞
微软的spoolsv.exe注册了一个服务和若干个rpc。允许认证用户远程调用,其中RemoteFindFirstPrinterChangeNotificationEx这个函数运行传进一个unc路径,打印机服务就会去请求该unc路径。由于打印机是以system权限运行的(打印机spooler服务运行在system权限下),所以我们访问打印机rpc,迫使打印机服务向我们发起请求拿到的net-ntlm hash是机器用户hash。这样我们就拿到了使任意计算机(域控、邮件服务器对象)向任意机器发起SMB认证的权限。如果我们控制了一台无约束委派的计算机,就可以实现完全控制整个域的目的。
- CVE-2018-8581
这个漏洞最终可以实现邮箱服务器对象向任意用户发起基于HTTP的NTLM认证,由于HTTP到LDAP可以实现中间人攻击,我们可以中继到域控,利用邮箱服务器的writeDACL特性,可以同步域内用户hash。
参考资料:
https://adsecurity.org/?p=2753
https://adsecurity.org/?p=280
https://adsecurity.org/?p=2011
https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/pass-the-hash-with-machine-accounts
https://blog.netspi.com/machineaccountquota-is-useful-sometimes/