OSCP靶场94——Certified(HTB)
文章描述了一次针对Active Directory的复杂攻击过程,利用影子凭证、UPN劫持和ESC9漏洞实现横向移动和权限提升。作者通过信息收集、端口扫描和工具测试逐步突破防御,在缺乏用户名字典的情况下最终获取管理员权限。 2025-12-2 14:34:5 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击链

已知一个用户的凭据,用以收集域信息---对MA组有WriteOwner权限,MA组对MA用户有GenericWrite权限,把JU用户加入MA组,使用影子凭证水平移动至MA用户---MA用户对CA用户有GenericALL权限,修改CA用户密码---收集更多ESC信息,发现ESC9安全扩展漏洞---修改CA用户的UPN为AD管理---以CA用户申请到AD管理的pfx证书---以pfx证书向DC认证获得管理员的hash

知识点

影子凭证攻击

UPN劫持攻击

ADCS ESC9模版滥用漏洞

难度

难(HTB的中等就是难。。。。)

过程

信息收集

1764469574_692bab46cd23371b63cb9.png!small?1764469573999

很久不打AD的靶场,已经忘的差不多了。这里采用笨办法,挨个探索一遍端口。

53 一般无需探索,无价值

88 Kerberos--AS-REP Roasting

这里没有用户名字典,所以无法进行预认证攻击。

有字典了,试试。

1764489293_692bf84de35db6821e362.png!small?1764489294841

没有禁用预认证的用户

1764489306_692bf85a347118c47db24.png!small?1764489306823

135 RPC

1764473775_692bbbaf7711d04db59a8.png!small?1764473775348

可以连接,但匿名访问无权限。

1764473802_692bbbcabce53b1485576.png!small?1764473802052

这里htb给了一个账户密码,我有点懵,不知道怎么用,用在哪里。

匿名无访问权限,那尝试使用已有的账户名和密码。

1764474226_692bbd729371654538036.png!small?1764474225326

1764474274_692bbda291dde589cc4d2.png!small?1764474273828

看起来有效用户有6个。

1764474506_692bbe8adc1a6155403e9.png!small?1764474505800

没在组信息中看出有效的内容。

389 636 ldap

尝试枚举用户时失败。匿名绑定虽然成功,但权限太低 or 目标域控制器(10.129.231.186)配置了限制匿名访问策略。---就是权限太低

1764490466_692bfce277bc2f8dca912.png!small?1764490467160

尝试用账户登录

失败,invalid credentials1764492083_692c03336bcc944cd3ea1.png!small?1764492083740

得用完整的UPN格式

1764492065_692c03213eaee91639b70.png!small?1764492065570

445  SMB

我选择不枚举,因为能匿名登录nmap的结果就直接显示了。

1764492560_692c05100f51cd8270668.png!small?1764492560580

1764493463_692c0897ab8ddeb7941d1.png!small?1764493464199

有个文件夹,下载试试看。 能看的到的文件未发掘出有效信息。

中间的端口我没有用过,暂时不探索。

5985  winrm

evil-winrm -i 10.129.2

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/460046.html
如有侵权请联系:admin#unsafe.sh