研究人员如何使用Whisker接管活动目录用户账号

admin 2022年6月26日02:04:04评论79 views字数 2011阅读6分42秒阅读模式

研究人员如何使用Whisker接管活动目录用户账号

关于Whisker

Whisker是一款基于C#开发的工具,研究人员可以通过修改目标账号的msDS-KeyCredentialLink或添加“Shadow Credentials”来实现活动目录用户或计算机账号的接管。

该工具主要基于DSInternals项目代码实现其功能。

为了保证能够成功,环境必须为运行了最新版本Windows Server 2016的域控制器,而且域控制器必须拥有一个服务器认证证书以支持PKINIT Kerberos认证。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地,并进行代码构建:

git clone https://github.com/eladshamir/Whisker.git

工具使用

向目标对象的msDS-KeyCredentialLink属性添加一个新的值

/target::必须。设置目标名称,计算机对象必须以“$”结尾。

/domain::可选。设置目标全限定域名(FQDN),如果不提供该值,工具将会尝试解析当前用户的FQDN。

/dc::可选。设置目标域控制器(DC),如果不提供该值,工具将会尝试攻击主域控制器(PDC)。

/path::可选。设置存储生成的自签名证书的路径,如果不提供该值,证书将会以Base64格式打印。

/password::可选。设置已存储自签名证书的密码,如果不提供该值,将会生成随机密码。

使用样例:

Whisker.exe add /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /path:C:pathtofile.pfx /password:P@ssword1

从目标对象的msDS-KeyCredentialLink属性移除一个值

/target::必须。设置目标名称,计算机对象必须以“$”结尾。

/deviceID:: 必须。设置目标对象msDS-KeyCredentialLink属性待移除值的DeviceID,必须是一个有效的GUID。

/domain:: 可选。设置目标全限定域名(FQDN),如果不提供该值,工具将会尝试解析当前用户的FQDN。

/dc::可选。设置目标域控制器(DC),如果不提供该值,工具将会尝试攻击主域控制器(PDC)。

使用样例:

Whisker.exe remove /target:computername$ /domain:constoso.local /dc:dc1.contoso.local /remove:2de4643a-2e0b-438f-a99d-5cb058b3254b

清除目标对象msDS-KeyCredentialLink属性的所有值

/target::必须。设置目标名称,计算机对象必须以“$”结尾。

/domain::可选。设置目标全限定域名(FQDN),如果不提供该值,工具将会尝试解析当前用户的FQDN。

/dc::可选。设置目标域控制器(DC),如果不提供该值,工具将会尝试攻击主域控制器(PDC)。

使用样例:

Whisker.exe clear /target:computername$ /domain:constoso.local /dc:dc1.contoso.local

输出目标对象msDS-KeyCredentialLink属性的所有值

/target::必须。设置目标名称,计算机对象必须以“$”结尾。

/domain::可选。设置目标全限定域名(FQDN),如果不提供该值,工具将会尝试解析当前用户的FQDN。

/dc::可选。设置目标域控制器(DC),如果不提供该值,工具将会尝试攻击主域控制器(PDC)。

使用样例:

Whisker.exe list /target:computername$ /domain:constoso.local /dc:dc1.contoso.local

项目地址

Whisker:https://github.com/eladshamir/Whisker

参考资料

https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab

https://github.com/MichaelGrafnetter/DSInternals

研究人员如何使用Whisker接管活动目录用户账号
转自:freebuf


推荐阅读

XSS 实战思路总结

内网信息收集总结

xss攻击、绕过最全总结

一些webshell免杀的技巧

命令执行写webshell总结

SQL手工注入总结 必须收藏

后台getshell常用技巧总结

web渗透之发现内网有大鱼

蚁剑特征性信息修改简单过WAF


查看更多精彩内容,还请关注橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看研究人员如何使用Whisker接管活动目录用户账号

原文始发于微信公众号(橘猫学安全):研究人员如何使用Whisker接管活动目录用户账号

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月26日02:04:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   研究人员如何使用Whisker接管活动目录用户账号http://cn-sec.com/archives/1144325.html

发表评论

匿名网友 填写信息