利用Account Operators组实现接管域控或权限提升

一颗小胡椒2021-08-02 23:11:00

利用Account Operators组实现接管域控或权限提升

在域渗透的过程中,我们往往只会关注Domain admins组和Enterprise Admins组,而会忽略了其它组。今天,我们要讲的是Account Operators组。该组是内置的本地域组。该组的成员可以创建和管理该域中的用户和组并为其设置权限,也可以在本地登录域控制器。但是,不能更改属于Administrators或Domain Admins组的账号,也不能更改这些组。在默认情况下,该组中没有成员。也就是说,该组默认是域内管理用户和组的特殊权限组。可以创建和管理该域中的用户和组并为其设置权限,也可以在本地登录

    在实际环境中,某些企业会有专门的管理用户账号的账号,这些账号就会分配在Account Operators组中。在渗透过程中,如果我们发现已经获得权限的用户在该组中的话,我们可以利用其特殊权限进行dump域内哈希或本地权限提升。

利用基于资源的约束性委派进行权限提升

域内如果域内没有安装Exchange服务器的话,我们可以利用基于资源的约束性委派攻击除域控外的域内其他所有机器,获取这些机器的本地最高权限。

查看Account Operators组内用户,发现hack用户在内。

    我们获取到了某台机器的权限,当前登录用户为hack,但是hack并不在本地机器的管理员组中。

于是我们可以新建机器账号,然后配置机器账号到指定主机的基于资源的约束性委派

               最后利用新建的机器账号模拟administrator用户访问指定主机的cifs协议生成票据,导入票据后,就获取了目标机器的最高权限。

python3 getST.py -dc-ip 10.211.55.4 xie.com/test:root -spn cifs/win7.xie.com -impersonate administratorexport KRB5CCNAME=administrator.ccachepython3 psexec.py -k -no-pass win7.xie.com

Write Dcsync Acl dump域内哈希接管域控

    如果域内安装了Exchange服务器的话,我们可以将指定用户添加到Exchange Trusted Subsystem组中,由于Exchange Trusted Subsystem用户组又隶属于Exchange Windows Permissions。Exchange Windows Permissions这个组默认对域有WriteACL权限。因此我们可以尝试使用WriteACL赋予指定用户Dcsync的权限。

查看Account Operators组内用户,发现hack用户在内。


    我们获取到了某台机器的权限,当前登录用户为hack,但是hack并不在本地机器的管理员组中。

将hack用户自身加入到Exchange Trusted Subsystem组中

net group "Exchange Trusted Subsystem" hack /add /domain

注意,这里需要将hack用户先在当前机器注销一下,重新登录。或者登录其他机器。

然后赋予hack用户自身dcsync权限

使用hack用户dump域内任意用户哈希,即可接管整个域。

python3 secretsdump.py xie.com/hack:P@ss123@10.211.55.4 -dc-ip 10.211.55.4 -just-dc-user administrator

exchange
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据非营利性安全组织Shadowserver的数据显示,微软此前解决的Microsoft Exchange高危漏洞CVE-2024-21410全球已识别到了97000台潜在易受攻击的Exchange服务器。进一步分析显示,其中68500台Exchange服务器的易受攻击状态取决于管理员是否应用了缓解措施,而28500台Exchange服务器被确认容易受到该漏洞的攻击。
在其10月份最近一次披露后,Tsai表示,他现在将不在研究Exchange漏洞,并宣布“这个系列终于结束”。尽管Tsai现在可能已经结束漏洞发现工作,但专家表示,对于那些负责保护Exchange服务器的人来说,威胁不会很快解除。该漏洞集被称为ProxyOracle,被认为是风险最低的,可能是四组漏洞中讨论最少的。以ProxyRelay结束快进到 2022 年 10 月,很多攻击者仍然成功利用 Exchange 服务器上未修补的 ProxyLogon 和 ProxyShell 漏洞,Tsai 公布第四组称为 ProxyRelay。
获取邮箱账号最常见的攻击方式有两种,钓鱼邮件以及暴力破解。本文整理了Exchange暴力破解的方式,以及记录和分享一些防范方面的小技巧。Exchange接口爆破Exchange部分接口默认使用NTLM认证,可通过尝试验证各接口来进行暴力破解。这个分享一个自动化脚本,集成了现有主流接口的爆破方式。
Exchange渗透思路总结
2022-04-27 06:50:00
Exchange渗透思路总结
微软表示将不再接受针对漏洞修复和设计更改请求(DCR)的申请,但公司将继续发布补丁来修复最新发现的安全问题。
Microsoft Exchange是全球最常用的Email服务器之一,主要用于对企业网络中的Email通信进行集中管理。它在互联网上普遍性和可访问性使其成为攻击者的首选目标之一。
日前,微软Microsoft Exchange爆出两个高危的安全漏洞ProxyNotShell,目前已经有相关证据表明这两个漏洞已经被黑客利用发起攻击。CVE-2022-41040,这两个漏洞影响 Microsoft Exchange Server 2013、2016 和 2019,并允许攻击者提升权限以在系统上下文中运行 PowerShell,并在系统上获得任意或远程代码执行受损的服务器。
虽然Redmond没有透露问题的严重程度,但在过去24小时内,Outlook和Exchange Online用户在DownDetector上提交了数千份报告,这些用户在尝试登录或发送电子邮件时无法或遇到困难。
SessionManager 恶意软件常常伪装成 Internet 信息服务 (IIS) 的合法模块,而 IIS 正是默认安装在 Exchange 服务器上的 Web 服务。组织经常部署 IIS 模块以简化其 Web 基础架构上的特定工作流程。
一颗小胡椒
暂无描述