https://chacker.pl/
Na początek chcemy wiedzieć, jakie członkostwa w grupach ma ten użytkownik passwordadmin i co te grupy robią. Możemy w tym celu użyć PowerView:
Grupa użytkowników CloudSync znajduje się w jednostce organizacyjnej Administrative OU, więc wygląda to obiecująco. Sprawdźmy, czy znajdziemy jakieś interesujące listy kontroli dostępu w AD, do których dostęp ma nasz użytkownik passwordadmin lub grupa użytkowników CloudSync. Krok 1 to użycie polecenia cmdlet PowerView Find-InterestingDomainAcl, które wyszuka interesujące uprawnienia w obiektach AD. Chcemy zapisać to w zmiennej, aby nie musieć uruchamiać tego w kółko, ponieważ jest to dość czasochłonne, a im większa domena, tym większe będą wyniki. Określamy również opcję ResolveGUIDs, abyśmy mogli łatwo odczytać uprawnienia po zakończeniu wyszukiwania:
WSKAZÓWKA Może to zająć sporo czasu. To narzędzie przeszukuje wszystkie listy kontroli dostępu w domenie i rozwiązuje informacje dla każdego ze znalezionych wpisów.
Następnie chcemy poszukać rzeczy, które mają naszego użytkownika i grupę jako część Identity ReferenceName. Możemy użyć programu PowerShell, aby to dla nas przefiltrować:
Wygląda na to, że grupa CloudSync Users ma możliwość DCSync z domeną. Możemy zalogować się jako ten użytkownik i wykonać te zadania lub możemy użyć Rubeusa, aby dodać dla nas TGT, który pozwoli nam wykonać atak DCSync bez ponownego uwierzytelniania. Następnie otwieramy okno cmd.exe jako Administrator, używając naszych nowych uprawnień i wchodzimy do wiersza poleceń programu PowerShell. Musimy ponownie zaimportować nasz moduł Rubeus, a następnie poprosić o TGT. Potrzebujemy tego podwyższonego dostępu, ponieważ normalnie nie można wstrzykiwać poświadczeń do sesji bez niego.
Teraz mamy TGT. Mając ten poziom poświadczeń, możemy spróbować wykonać DCSync z naszymi poświadczeniami PasswordAdmin. Aby to zrobić, użyjemy BetterSafetyKatz, aby wykonać atak DCSync dla użytkownika krbtgt. Pozwoli nam to użyć ataku golden ticket, aby uzyskać dostęp do dowolnego konta w domenie. Najpierw użyjmy stagera iex/iwr, aby załadować BetterSafetyKatz:
Po załadowaniu Mimikatz do pamięci możemy teraz wykonać ukierunkowaną synchronizację DC użytkownika krbtgt. Musimy określić moduł lsadump::dcsync i użytkownika docelowego dla opcji:
Potrzebujemy tutaj dwóch informacji: SID domeny (1), który jest całym SID do 502, oraz skrótu aes256_hmac (2). Potrzebujemy tych informacji, ponieważ wszelkie bilety, które utworzymy ze słabszym szyfrowaniem, mogą zdradzić, że są sfałszowane. Następnie chcemy utworzyć TGT dla administratora, używając ataku złotego biletu. Ten atak używa kluczy szyfrujących krbtgt, aby sfałszować TGT dla innego użytkownika, który następnie może zostać użyty do uwierzytelnienia w systemach w domenie. Umieszczamy wszystko w jednym poleceniu w wierszu poleceń:
WSKAZÓWKA Jeśli to nie działa, upewnij się, że aktualizujesz swój SID i inne istotne informacje, aby pasowały do Twojej konkretnej instancji. W przyszłych krokach konieczne będą dodatkowe zmiany dla takich elementów, jak SID, nazwa hosta kontrolera domeny itd., więc upewnij się, że zaktualizowałeś każdą zmienną odpowiednio.
To pokaże nam, że nowy TGT został wygenerowany i wstrzyknięty do naszej sesji:
Widzimy, że bilet został pomyślnie utworzony i teraz możemy wyjść z Mimikatz. Mamy teraz prawidłowy token administratora i możemy go użyć, aby uzyskać dostęp do DC. Widzieliśmy na początku ataków Kerberos, że rozwiązał on nazwę DC na EC2AMAZ-TBKC0DJ.ghh.local. Możemy użyć programu PowerShell, aby uzyskać dostęp zdalny:
Teraz eskalujemy do użytkownika Administratora domeny i mamy pełną kontrolę nad lasem ghh.local.