Learning Objective - 15

AS-REP

Enumerando cuentas con preautenticacion de kerberos desactivada.

PS C:\AD\Tools> Get-ADUser -Filter {DoesNotRequirePreAuth -eq $True} -Properties DoesNotRequirePreAuth | select UserPrincipalName

UserPrincipalName
-----------------
VPN721user
VPN722user
VPN723user
VPN724user
VPN725user
VPN726user
VPN727user
VPN728user
VPN729user
VPN730user
VPN731user
VPN732user
VPN733user
VPN734user
VPN735user
VPN736user
VPN737user
VPN738user
VPN739user
VPN740user

Ahora, listamos los permisos para RDP Users.

Podemos verlo tambien en el bloodhound:

Deshabilitamos la preautenticacion para el usuario control723user.

Ahora, volvemos a listar los usuarion con preautenticacion de kerberos desactivada.

Obteniendo el hash de un usuario sin pre autenticacion.

Obteniendo los hashes de todos los usuarios:

Obtenemos el hash del usuario Control723User

Procedemos a crackearlo.

Aunque... no lo crackeo :c

SET SPN

Enumeramos los permisos que tiene el grupo RDPUsers mediante ACLS.

Verificando si el usuario tiene SPN registrados.

Agregando un SPN a un usuario que tengamos permisos.

Luego validamos si el servicio se agrego correctamente.

Luego, dumpeamos los hashes de los usuarios kerberoasteables y crackeamos de nuevo.

Podemos ver que figura nuestro servicio agregado con su user correspondiente.

Luego validamos que las credenciales sean correctas:

Delegacion de Kerberos

Unconstrained Delegation

Listando las pcs con delegacion.

Con las credenciales antes usadas, vamos a verificar cual de nuestras cuentas tiene accesos como localadmin en DCORP-APPSRV.

Probamos con el usuario websvc.

Y ahora con el otro usuario appadmin.

Movemos en InvokeMimikatz y el rubeus al computador.

Accedemos a la maquina con nuestra sesion.

Luego ejecutamos mimikatz para extraer los tickets, tambien desactivamos el defender para no tener problemas.

Luego podemos verificar los tickets actuales que tenemos cargados.

Luego cargamos uno de los tickets de admin.

Luego revisamos nuestros tickets

Printer Bug

Iniciamos el modo de escucha en la maquina dcorp-appsrv.

Y en una terminal normal de nuestor usuario estudiante lanzamos el ataque en MS-RPRN.

Luego de obtener el ticket lo decodificamos en b64 e importamos.

Ahora, podemos cargar el comando de dcsync.

Last updated