栏目分类
发布日期:2024-11-02 11:38 点击次数:146
kerberos认证快播色情电影网,no PAC
用户在向 Kerberos 密钥分发中心(KDC)肯求TGT(由单子授权就业产生的身份字据)时,不错伪造我方的 Kerberos 单子
裂缝成果:
将任性域用户提高到域管权限
欺骗条目:
1.小于2012R2的域控 莫得打MS14-068的补丁(KB3011780)
2.拿下一台加入域的计较机
3.有这台域内计较机的域用户密码和Sid
欺骗形势:
在《Kerberos认证及经过中产生的袭击》一文中有详确讲
这不错看 https://cloud.tencent.com/developer/article/1760132
2.CVE-2020-1472
NetLogon特权提高裂缝(CVE-2020-1472)是一个windows域控中严重的费事权限提高裂缝。
Netlogon使用的AES认证算法中的vi向量默许为0,导致袭击者不错绕过认证,同期其竖立域控密码的费事接口也使用了该函数,导致
以将域控机器用户的password竖立为空。
这么咱们就不错导域管hash,临了再复原域控机器用户的密码
裂缝成果:
可欺骗此裂缝获取域管看望权限
影响版块:
欺骗形势:
https://cloud.tencent.com/developer/article/1780108
https://cloud.tencent.com/developer/article/1837483
3.CVE-2021-42287&42278
Windows域就业权限提高裂缝(CVE-2021-42287, CVE-2021-42278)是由于Active Directory 域就业莫得进行符合的安全限制,导致可绕过安全限制进行权限提高。袭击者可欺骗该裂缝酿成将域内的平常用户权限提高到域处分员权限
裂缝成果:
将任性域用户提高到域管权限
影响版块:
欺骗条目 :
(1)一个平常域成员帐户
(2)域用户有创建机器用户的权限(一般默许权限)
(3)DC未打补丁KB5008380或KB5008602
欺骗形势:
https://blog.csdn.net/FHLZLHQ/article/details/121964692
4.CVE-2021-1675/CVE-2021-34527
PrintNightmare 此裂缝一运转为CVE-2021-1675,随后微软把此裂缝分派给了CVE-2021-34527,并提到了两个裂缝很像,然则袭击向量是不同的。
Print Spooler是Windows系统中处分打印干系事务的就业,用于处分系数土产货和网络打印部队并限制系数打印责任。Windows系统默许开启 Print Spooler 就业,平常用户不错欺骗此裂缝提高至SYSTEM处均权限。
裂缝成果:
未经身份考证的费事袭击者可欺骗该裂缝以SYSTEM权限在域限制器上实行任性代码,从而赢得系数这个词域的限制权
影响版块:
欺骗场景
在责任组环境下,可通过该裂缝获取系统最高权限;域环境下,平直袭击域限制器不错获取域控的SYSTEM权限,实行任性代码;可用于历久化的操作,得到域控后,在有分享目次、能看望到域控的情况下,费事的加载分享目次下的DLL。欺骗条目
目标开启Spooler就业;一个平常权限的域账户;创建的smb就业允许匿名看望,即目标不错平直获取到文献。欺骗形势
https://bewhale.github.io/posts/29501.html
人前露出https://mp.weixin.qq.com/s/1sR0wTyJFf5UnuPjtJ-DWw
5.CVE-2019-1040
2019年6月,Microsoft发布了一条安全更新。该更新针对CVE-2019-1040裂缝进行建设。这次裂缝,袭击者不错通过中间东说念主袭击,绕过NTLM MIC(音讯完好性查验)保护,将身份考证流量中继到目标就业器。
裂缝成果
通过这种袭击使得袭击者在仅有一个平常域账号的情况下不错费事限制 Windows 域内的任何机器,包括域控就业器。
影响版块
Windows 7 sp1 至Windows 10 1903
Windows Server 2008 至Windows Server 2019
欺骗场景
关于特定环境, CVE-2019-1040裂缝的袭击链现在依然坚信的两种袭击道路:
1、袭击域Exchange Server (底下以这种道路来描述)
2、袭击域AD Server(结合基于资源的敛迹托付)
欺骗条目
A、Exchange就业器不错是任何版块(包括为PrivExchange修补的版块)。唯独的要求是,在以分享权限或RBAC时势装配,Exchange默许具有高权限。 B、域内任性账户。(由于能产生SpoolService作假的唯独要求是任何经过身份考证的域内帐户) C、CVE-2019-1040裂缝的本质是NTLM数据包完好性校验存在劣势,故不错修改NTLM身份考证数据包而不会使身份考证失效。而此袭击链中袭击者删除了数据包中辞谢从SMB转发到LDAP的美艳。 D、构造请求使Exchange Server向袭击者进行身份考证,并通过LDAP将该身份考证中继到域限制器,即可使用中继受害者的权限在Active Directory中实行操作。比如为袭击者帐户授予DCSync权限。 E、若是在信得过但完竣不同的AD林中有用户,雷同不错在域中实行完竣相通的袭击。(因为任何经过身份考证的用户都不错触发SpoolService反向勾搭)
裂缝欺骗袭击链
1、使用域内任性帐户,通过SMB勾搭到被袭击ExchangeServer,并指定中继袭击就业器。同期必须欺骗SpoolService作假触发反向SMB皆集。 2、中继就业器通过SMB回连袭击者主机,然后欺骗ntlmrelayx将欺骗CVE-2019-1040裂缝修改NTLM身份考证数据后的SMB请求据包中继到LDAP。 3、使用中继的LDAP身份考证,此时Exchange Server不错为袭击者帐户授予DCSync权限。 4、袭击者帐户使用DCSync转储AD域中的系数域用户密码哈希值(包含域处分员的hash,此时已拿下系数这个词域)。
欺骗形势:
归并网段内:https://www.freebuf.com/vuls/274091.html快播色情电影网
方正下:https://zhuanlan.zhihu.com/p/142080911
CVE-2019-1040+RBCD(基于资源的敛迹性托付)+PetitPatom
6.域托付袭击
https://mp.weixin.qq.com/s/GdmnlsKJJXhElA4GuwxTKQ
7.NTLM Relay
https://www.anquanke.com/post/id/193149 https://www.anquanke.com/post/id/193493 https://www.anquanke.com/post/id/194069 https://www.anquanke.com/post/id/194514
8.ADCS裂缝--ESC8(PetitPotam)(ADCS relay)
ESC8是一个http的ntlm relay,原因在于ADCS的认证中营救NTLM认证
裂缝成果:
将平常域用户提高到域管权限
欺骗条目:
1.未打adcs的补丁 2.有两台域控 3.有adcs就业
欺骗形势:
https://blog.csdn.net/qq_43645782/article/details/119322322
https://forum.butian.net/share/1583
9.ADCS裂缝--CVE-2022–26923
裂缝影响: 允许低权限用户在装配了 Active Directory 文凭就业 (AD CS) 就业器变装的默许 Active Directory 环境中将权限提高到域处分员
裂缝组件:行为目次文凭就业(Active Directory Certificate Services,AD CS)
裂缝简述:通过构造机器账户并更正dNSHostName属性,在文凭肯求时AD CS将dNSHostName属性镶嵌文凭中,进而机器账户赢得高权限的域控身份。
受影响的 Windows 版块:
Windows 8.1
Windows 10 Version 1607, 1809,1909, 2004, 20H2, 21H1, 21H2
Windows 11
Windows Server 2008,2012,2016,2019,2022
欺骗先决条目:
CVE-2022-26923/CVE-2022-26931裂缝与2021年CVE-2021-42278/CVE-2021-42287sAMAccountName spoofing裂缝近似,均通过欺骗伪造域限制器称号身份来进行干系的提权操作。它的欺骗先决条目为:
该提权裂缝适用于系数的Windows就业器行为目次版块,包含现在位于微软居品营救畛域内的Windows Server 2012 R2到Windows Server 2022,以及超出居品营救畛域的旧Windows就业器版块。入侵者至少限制一个行为目次用户账户,该用户账户关于行为目次中至少一个计较机账户具有“Validated write to DNS host name”权限。默许情况下,单个行为目次平常域用户不错加入或创建(包含创建空账户)10个计较机账户到行为目次中,并对我方所加入/创建的计较机账户具有CREATOR OWNER处均权限(包含“Validated write to DNShost name”权限)。因此该权限较为容易赢得。在行为目次里面部署有企业文凭就业,并允许上述被限制的计较机账户肯求计较机身份考证文凭。企业文凭就业是行为目次中鄙俚部署的一种干系基础就业,何况默许情况下,与行为目次集成的企业文凭就业默许即允许域内计较机肯求计较机身份考证文凭。复现参考:
https://forum.butian.net/share/1578
https://forum.butian.net/share/1583
10.Exchange干系,可限制Exchange就业器
Exchange在域内有慎关键的地位,一般来说,拿到Exchange就业器的权限,基本等同于拿到域管的权限。拿到Exchange就业器,有很约略率便是域管平直登录的。或者域管也曾登录过。拿到Exchange就业器权限的时分,不错尝试平直dir下域控的C盘,看有莫得权限。若是莫得权限,第4色男人官方网站再尝试使用mimikatz持一波密码,很约略率不错平直持到域管或者高权限用户。而且就算是高版块的server,在Exchange上也能持到明文密码。
11.CVE-2018-8581 (拿域控)
裂缝描述:
该裂缝欺骗了 Exchange 就业器的 SSRF 和高权限的请求,导致领有正当邮箱字据的用户不错被提高至域管权限
影响畛域:
欺骗条目:
Exchange 默许建树下,袭击者领有正当的邮箱用户字据,同期,该裂缝欺骗是通过 NTLM Relay的形势进行提权,因此袭击者需要依然在内网环境中取得可用主机。
裂缝简介:
该裂缝的发生源于几个方面:
领先,Exchange 允许任性用户(只好是通过了认证的)通过 EWS 接口来创建一个推送订阅(Push Subscription),并不错指定任性 URL 看成告知推送的目标地;其次,告知被订阅推送后,当触发推送时,Exchange 使用了 CredentialCache 类的 DefaultCredentials 属性,由于 EWS 以 SYSTEM 权限运行,当使用 DefaultCredentials 时发出的 HTTP 请求将使用该权限发起 NTLM 认证;在 EWS 请求中,通过在 Header 中使用 SerializedSecurityContext,指定 SID 不错完毕身份伪装,从而以指定用户身份进行 EWS 调用操作。也便是说【咱们不错限制Exchange就业器向咱们发起HTTP 公约的NTLM 请求,这么咱们就能拿到Exchange机器用户的 Net-Ntlm Hash】
由于该裂缝欺骗波及 NTLM 的重放袭击,一种很容易料到的念念路便是将该字据重放到域控机器。由于重放的 NTLM 字据来自 Exchange 就业器的机器用户权限,根据Relay To LDAP一节的描述,咱们知说念Exchange机器用户具有write-acl权限,不错给任性用户提权,赋予Dcsync的权限,从而dump出系数密码哈希值。
就业端是否要求签名:
咱们Relay到的就业端是Ldap,在前边【ldap签名】一节提到,Ldap就业器的默许计谋是协商签名。是否签名是由客户端决定的。客户端分情况,若是是smb公约的话,默许要求签名的,若是是webadv或者http公约,是不要求签名的
在这个裂缝里面发起的请求是http公约,这也就意味着咱们什么都毋庸作念,在这个裂缝中并不要求签名。
EXP :
复现不错参考这篇著述:
裂缝描述:当袭击者通过各式技艺赢得一个不错看望Exchange Control Panel (ECP)组件的用户账号密码,就不错在被袭击的exchange上实行任性代码,平直获取就业器权限。
欺骗条目:Exchange Server 2010 SP3/2013/2016/2019,平常账号。
袭击剧本:
复现:
https://www.anquanke.com/post/id/226543#h3-13
12.CVE-2020-17144 (RCE)
裂缝描述:费事袭击者通过构造非凡的cmdlet参数,绕过身份考证欺骗改裂缝可酿成任性费事高歌实行。
欺骗条目:Exchange2010,平常账号。
袭击剧本1:
袭击剧本2:
13.CVE-2020-16875 (RCE)裂缝描述:费事袭击者通过构造非凡的cmdlet参数,可酿成任性高歌实行。
影响版块
Exchange Server 2016 CU17
Exchange Server 2016 CU16(已测)
Exchange Server 2019 CU5
Exchange Server 2019 CU6
欺骗条目:Exchange Server 2016/2019,平常账号。
袭击剧本:
复现:https://cloud.tencent.com/developer/article/1704777
14.CVE-2021-26855/CVE-2021-27065(getshell)(SSRF+任性文献写入)
Exchange ProxyLogon费事代码实行裂缝
裂缝详尽:
CVE-2021-26855与CVE-2021-27065是微软在2021年3月2日发布的高危裂缝公告。这套组合拳被称为ProxyLogon,可平直获取目标邮件就业器主机权限。
CVE-2021-26855 SSRF 裂缝 ,该裂缝是Exchange中的就业端请求伪造裂缝(SSRF),欺骗此裂缝的袭击者能够发送任性HTTP请求并绕过Exchange Server身份考证,费事未授权的袭击者不错欺骗该裂缝以进行内网探伤,并不错用于窃取用户邮箱的一说念内容。
CVE-2021-27065 任性文献写入裂缝,该裂缝是Exchange中的任性文献写入裂缝。该裂缝需要进行身份认证,欺骗此裂缝不错将文献写入就业器上的任何旅途。并不错结合欺骗CVE-2021-26855 SSRF裂缝可绕过权限认证进行文献写入。
影响畛域:
Exchange Server 2019 < 15.02.0792.010
Exchange Server 2019 < 15.02.0721.013
Exchange Server 2016 < 15.01.2106.013
Exchange Server 2013 < 15.00.1497.012
欺骗旨趣:
通过ssrf裂缝读取到邮箱用户的SID——>通过有用SID结合任性文献写入裂缝上传以.aspx收尾的文献,在其中插入一句话木马——>酿成交互式shell。
欺骗条目:
需要邮箱用户称号
该裂缝不同于以往的 exchange 裂缝,此裂缝并不需要一个可登录的用户身份,不错在未授权的情况下获取里面用户资源,互助 CVE-2021-27065 不错完毕费事高歌实行。
裂缝触发必要条目
目标就业器存在裂缝目标 exchange 就业器必须为负载平衡就业器,即同期使用两台及以上就业器目标邮箱地址,注释,该地址需要为域内邮件地址而非邮箱地址,二者存在各别袭击者还必须象征里面Exchange就业器的完竣限制域名(FQDN)以上四项中,FQDN 不错通过 ntlm type2 音讯持取;邮件地址不错平直摆设。
欺骗CVE-2021-26855 SSRF裂缝摆设邮箱:
(用具:https://github.com/charlottelatest/CVE-2021-26855)
因为咱们通过nmap获取了域名。user.txt里面为咱们加入的邮箱名字典
go run CVE-2021-26855.go -h 192.168.110.152 -U user.txt
欺骗形势:
复现:
https://blog.csdn.net/qq_44159028/article/details/123825115
分析与复现:
https://www.anquanke.com/post/id/259902
15.CVE-2021-34473 (RCE) (SSRF)
Exchange ProxyShell SSRF
裂缝描述:
袭击者欺骗该裂缝可绕过干系权限考证,进而互助其他裂缝可实行任性代码,限制Microsoft Exchange Server。
ProxyShell袭击链欺骗使用了以下裂缝:
CVE-2021-34473 Microsoft Exchange ACL绕裂缝误
CVE-2021-34523 Microsoft Exchange权限提高裂缝
CVE-2021-31207 Microsoft Exchange授权任性文献写入裂缝
微软官方于 2021年4月已发布干系补丁,2021年7月发布裂缝通告,可前去微软官方下载相应补丁进行更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473
影响版块
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
欺骗条目:
只是需要邮箱用户称号(用户名即可))
欺骗尺度:
复现:
https://www.cnblogs.com/colin-B/p/15783751.html
https://blog.csdn.net/qq_40989258/article/details/119750829
16.CVE-2022-41028(RCE)
Microsoft Exchange Server 存在费事代码实行裂缝,经过身份考证的袭击者可欺骗此裂缝在目标系统上实行任性代码。
原文勾搭:https://github.com/HackingCost/AD_Pentest
作家:HackingCost