RemotePotato0+ntlm relay to ldap

原理

滥用 DCOM 激活服务,并触发目标计算机中当前登录的任何用户的 NTLM 身份验证

利用场景:

  • 已经获取某个机器的权限,当前用户为普通域用户,但是该机器有高权限用户登录在本机

  • 触发高权限用户的NTLM身份验证,并中继到ldap(权限提升,设置基于资源的约束委派...)

环境

kali:10.10.10.10
dc:10.10.10.139
受害机Windows server 2019:10.10.10.111

net user "test1" /domain发现当前用户只是普通域用户

query session发现有administrator(这里是域管)用户登录

利用-权限提升

  • 端口重定向,ntlmrelayx监听

  • 使用RemotePotato0触发第二个会话的域管用户进行NTLM身份验证

成功后再次net user "test1" /domain查看test1用户所在组

发现已经成为了Enterprise Admins(企业系统管理员),该组的用户有dcsync的权限

CLSID List

各种Windows版本上可用的CLSID列表:

Windows Server 2019

Windows Server 2016

Windows Server 2008 R2

完整CLSID的列表 --> http://ohpe.it/juicy-potato/CLSID/

参考&工具

antonioCoco/RemotePotato0:Windows 权限从用户升级到域管理员。 (github.com)arrow-up-right

Last updated