Child -> Parent Trusts
Para realizar este ataque tras comprometer un child domain, necesitamos lo siguiente:
El hash KRBTGT del child domain
El SID del child domain
El nombre de un usuario objetivo en el child domain (¡no necesita existir!)
El FQDN del child domain
El SID del grupo Enterprise Admins del root domain
Con estos datos recopilados, el ataque puede ejecutarse con Mimikatz.
from Windows
Mimikatz
Obtaining the KRBTGT Account's NT Hash using Mimikatz
En este ejemplo se nos proporciona el siguiente hash NTLM de la cuenta krbtgt: 9d765b482771505cbe97411065964d5f
.\mimikatz.exe "lsadump::dcsync /user:CHILD\krbtgt" exitUsing Get-DomainSID
El DomainSID del child domain de ejemplo que nos aparece de resultado es: S-1-5-21-2806153819-209893948-922872689
Import-Module .\PowerView.ps1
Get-DomainSIDObtaining Enterprise Admins Group's SID using Get-DomainGroup
El SID del grupo "Enterprise Admins" del root domain de ejemplo es: S-1-5-21-3842939050-3880317879-2865463114-519
En este punto, hemos recopilado los siguientes datos:
Hash KRBTGT del child domain:
9d765b482771505cbe97411065964d5fSID del child domain:
S-1-5-21-2806153819-209893948-922872689Nombre de usuario objetivo en el child domain (¡no necesita existir!): elegimos un usuario ficticio:
hackerFQDN del child domain:
CHILD.PARENT.LOCALSID del grupo Enterprise Admins del root domain:
S-1-5-21-3842939050-3880317879-2865463114-519
Creating a Golden Ticket with Mimikatz
Generamos el Golden Ticket y ya lo tendremos en nuestra sesión actual.
Rubeus
Creating a Golden Ticket using Rubeus
Confirming the Ticket is in Memory Using klist
Performing a DCSync Attack
from Linux
También podemos realizar el ataque mostrado en la sección anterior desde un host de ataque Linux. Para hacerlo, aún necesitaremos reunir la misma información:
El hash KRBTGT del dominio hijo
El SID del dominio hijo
El nombre de un usuario objetivo en el dominio hijo (¡no necesita existir!)
El FQDN del dominio hijo
El SID del grupo Enterprise Admins del dominio raÃz
Manual Attack
Performing DCSync with secretsdump.py
En este ejemplo se nos proporciona el siguiente hash NTLM de la cuenta krbtgt: 9d765b482771505cbe97411065964d5f
Performing SID Brute Forcing using lookupsid.py
El DomainSID del child domain de ejemplo que nos aparece de resultado es: S-1-5-21-2806153819-209893948-922872689
Grabbing the Domain SID & Attaching to Enterprise Admin's RID
El SID del grupo "Enterprise Admins" del root domain de ejemplo es: S-1-5-21-3842939050-3880317879-2865463114-519
Hemos reunido los siguientes datos para construir el comando de nuestro ataque. Nuevamente, usaremos el usuario inexistente hacker para forjar nuestro Golden Ticket:
El hash KRBTGT del dominio hijo:
9d765b482771505cbe97411065964d5fEl SID del dominio hijo:
S-1-5-21-2806153819-209893948-922872689El nombre del usuario objetivo en el dominio hijo:
hackerEl FQDN del dominio hijo: CHILD.PARENT
.LOCALEl SID del grupo Enterprise Admins del dominio raÃz:
S-1-5-21-3842939050-3880317879-2865463114-519
Constructing a Golden Ticket using ticketer.py
Setting the KRB5CCNAME Environment Variable
Getting a SYSTEM shell using Impacket's psexec.py
Automatic Attack (raiseChild.py)
Impacket también incluye la herramienta raiseChild.py, que automatiza la escalada del dominio hijo al dominio padre. Necesitamos especificar el Domain Controller objetivo y las credenciales de un usuario administrativo en el dominio hijo; el script hará el resto.
Última actualización
¿Te fue útil?