Skip to content

Latest commit

 

History

History
315 lines (185 loc) · 10.9 KB

[未分类]-2021-8-9-使用PetitPotam代替Printerbug.md

File metadata and controls

315 lines (185 loc) · 10.9 KB

robots

|文章分类

安全知识| 安全资讯| 安全活动| 安全工具|
招聘信息

|内容精选

360网络安全周报| 安全客季刊 |
专题列表

|热门标签

活动 | 安全活动 | CTF | 恶意软件 | 每日安全热点 | 网络安全热点 | Web安全 | 漏洞预警 | 渗透测试 | Pwn |

投稿投稿

登录 注册

__

  • 首页
  • 安全知识
  • 安全资讯
  • 招聘信息
  • 安全活动
  • APP下载

使用PetitPotam代替Printerbug

阅读量 6114 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

发布时间:2021-08-09 10:00:47

robots

上帝关了一扇, 必定会再为你打开另一扇窗

0x00 前言

Printerbug使得拥有控制域用户/计算机的攻击者可以指定域内的一台服务器,并使其对攻击者选择的目标进行身份验证。虽然不是一个微软承认的漏洞,但是跟Net- ntlmV1,非约束委派,NTLM_Relay,命名管道模拟这些手法的结合可以用来域内提权,本地提权,跨域等等利用。

遗憾的是,在PrintNightmare爆发之后,很多企业会选择关闭spoolss服务,使得Printerbug失效。在Printerbug逐渐失效的今天,PetitPotam来了,他也可以指定域内的一台服务器,并使其对攻击者选择的目标进行身份验证。而且在低版本(16以下)的情况底下,可以匿名触发。

0x01 原理

MS-EFSR里面有个函数EfsRpcOpenFileRaw(Opnum 0)

long EfsRpcOpenFileRaw(
   [in] handle_t binding_h,
   [out] PEXIMPORT_CONTEXT_HANDLE* hContext,
   [in, string] wchar_t* FileName,
   [in] long Flags
 );

他的作用是打开服务器上的加密对象以进行备份或还原,服务器上的加密对象由FileName 参数指定,FileName的类型是UncPath。

当指定格式为\\IP\C$的时候,lsass.exe服务就会去访问\\IP\pipe\srvsrv

指定域内的一台服务器,并使其对攻击者选择的目标(通过修改FileName里面的IP参数)进行身份验证。

0x02 细节

1、通过lsarpc 触发

在[官方文档](https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms- efsr/403c7ae0-1a3a-4e96-8efc-54e79a2cc451)里面,MS- EFSR的调用有\pipe\lsarpc\pipe\efsrpc两种方法,其中

  • \pipe\lsarpc的服务器接口必须是UUID [c681d488-d850-11d0-8c52-00c04fd90f7e]
  • \pipe\efsrpc的服务器接口必须是UUID [df1941c5-fe89-4e79-bf10-463657acf44d]

在我本地测试发现\pipe\efsrpc并未对外开放

在PetitPotam的Poc里面有一句注释possible aussi via efsrpc (en changeant d'UUID) mais ce named pipe est moins universel et plus rare que lsarpc ;),翻译过来就是

也可以通过EFSRPC(通过更改UUID),但这种命名管道的通用性不如lsarpc,而且比LSARPC更罕见

所以PetitPotam直接是采用lsarpc的方式触发。

2、低版本可以匿名触发

在08和12的环境,默认在网络安全:可匿名访问的命名管道中有三个netlogonsamrlsarpc。因此在这个环境下是可以匿名触发的

遗憾的是在16以上这个默认就是空了,需要至少一个域内凭据。

0x03 利用

这篇文章的主题是使用PetitPotam代替Printerbug,因此这个利用同时也是Printerbug的利用。这里顺便梳理复习下Printerbug的利用。

1、结合 CVE-2019-1040,NTLM_Relay到LDAP

详情见[CVE-2019-1040](https://daiker.gitbook.io/windows-protocol/ntlm- pian/7#5-cve-2019-1040),这里我们可以将触发源从Printerbug换成PetitPotam

2、Relay到HTTP

不同于LDAP是协商签名的,发起的协议如果是smb就需要修改Flag位,到HTTP的NTLM认证是不签名的。前段时间比较火的ADCS刚好是http接口,又接受ntlm认证,我们可以利用PetitPotam把域控机器用户relay到ADCS里面申请一个域控证书,再用这个证书进行kerberos认证。注意这里如果是域控要指定模板为DomainController

python3 ntlmrelayx.py -t https://192.168.12.201/Certsrv/certfnsh.asp -smb2support --adcs --template "DomainController"

2、结合非约束委派的利用

当一台机器机配置了非约束委派之后,任何用户通过网络认证访问这台主机,配置的非约束委派的机器都能拿到这个用户的TGT票据。

当我们拿到了一台非约束委派的机器,只要诱导别人来访问这台机器就可以拿到那个用户的TGT,在这之前我们一般用printerbug来触发,在这里我们可以用PetitPotamlai来触发。

域内默认所有域控都是非约束委派,因此这种利用还可用于跨域。

3、结合Net-ntlmV1进行利用

很多企业由于历史原因,会导致LAN身份验证级别配置不当,攻击者可以将Net-Ntlm降级为V1

我们在Responder里面把Challeng设置为1122334455667788,就可以将Net-ntlm V1解密为ntlm hash

4、结合命名管道的模拟

在这之前,我们利用了printerbug放出了pipePotato漏洞。详情见pipePotato:一种新型的通用提权漏洞

在PetitPotam出来的时候,发现这个RPC也会有之前pipePotato的问题。

0x04 引用

本文由 御守实验室 原创发布
转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/249603
安全客 - 有思想的安全新媒体

Windows PetitPotam __ 赞 __收藏

御守实验室

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

|推荐阅读

[

分享一个最近的一次应急溯源

2021-08-09 10:30:25 ](/post/id/248890)

[

使用PetitPotam代替Printerbug

2021-08-09 10:00:47 ](/post/id/249603)

[

加密固件之依据老固件进行解密

2021-08-08 12:00:10 ](/post/id/248741)

[

JSBot无文件攻击分析

2021-08-08 10:00:56 ](/post/id/249104)

|发表评论

发表评论

|评论列表

还没有评论呢,快去抢个沙发吧~

加载更多

御守实验室

中安网星御守实验室(Amulab)是隶属于中安网星的纯技术研究团队。主要职能包括横向移动研究、AD域安全研究、Windows安全研究等前瞻攻防技术预研、工具孵化,为产品输出安全能力。

文章

3

粉丝

14

__ 关注

TA的文章

使用PetitPotam代替Printerbug

2021-08-09 10:00:47

Active Directory 证书服务攻击与防御(一)

2021-07-05 10:00:33

利用MS-SAMR协议修改/重置用户密码

2021-06-29 14:30:22

__

相关文章

热门推荐

文章目录

0x00 前言 0x01 原理 0x02 细节 1、通过lsarpc 触发 2、低版本可以匿名触发 0x03 利用 1、结合 CVE-2019-1040,NTLM_Relay到LDAP 2、Relay到HTTP 2、结合非约束委派的利用 3、结合Net-ntlmV1进行利用 4、结合命名管道的模拟 0x04 引用

安全客Logo

安全客

微信二维码

×

安全客

安全客

商务合作

内容须知

  • 投稿须知
  • 转载须知
  • 官网QQ群6:785695539
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)

合作单位

Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66