Fluffy

Содержание:
В описании машины была предоставлена учетная запись j.fleischman. При сканировании с помощью NetExec была обнаружена доступная на чтение и запись шара IT. В ней находился PDF-документ, содержащий недавние CVE. Одну из них (CVE-2025-24071) получилось проэксплуатировать и получить NTLM-хеш пользователя p.agila. С помощью небезопасных списков доступа данная УЗ была добавлена в группу "Service Accounts", а затем проэксплуатирована атака Shadow Credentials. С помощью УЗ winrm_svc можно подключиться к атакуемому хосту. После получения первоначального доступа было выявлено, что ADCS уязвим к технике ESC16, которая была успешно проэксплуатирована для повышения привилегий.
Разведка:
Сканирование портов:
Внесение изменений в файл /etc/hosts:
Получение первоначального доступа (CVE-2025-24071)
В описании машины были даны следующие данные j.fleischman/J0elTHEM4n1990! их валидность можно проверить с помощью nxc:

Можно обнаружить, что данная УЗ имеет права READ,WRITE на шару IT. Для подключения к ней используется impacket-smbclient:

Здесь стоит выделить PDF-файл. В нём описываются недавние CVE:

Эксплуатируя уязвимость CVE-2025-24071, можно получить NTLM-хеш пользователя, который распакует вредоносный архив. Его можно сгенерировать с помощью следующего эксплоита. Инструкция по использованию дана в GitHub-репозитории:
Установка
Если до этого был запущен msfconsole, то его следует перезапустить.
Создание архива

Запуск
SMB-сервера
После того, как архив сгенерирован, требуется также запустить SMB-сервер, чтобы на него "прилетел" NTLM-хеш пользователя-жертвы:
Далее нужно зайти на атакуемый SMB-сервер через impacket-smbclient и загрузить архив:

Спустя некоторое время появится хеш пользователя p.agila:

Сбрутить его можно с помощью утилиты hashcat:

Проверка валидности пароля через nxc (Password Spraying):

На графе bloodhound отображается, что пользователь p.agila является членом группы "Service Accounts":

На самом деле это не совсем так, поскольку сбор данных для бх осуществлялся в то время, когда кто-то из игроков добавил уже данного пользователя в группу. Это можно сделать с помощью утилиты bloodyAD:
Далее стоит обратить внимание на то, что все члены группы "Service Accounts" имеют ACL GenericWrite на пользователей winrm_svc, ldap_svc и ca_svc:

Следовательно, можно проэксплуатировать атаку Shadow Credentials с помощью утилиты certipy, чтобы заполучить хеши этих пользователей:


Поскольку пользователь winrm_svc является членом группы "Remote Management Users", то можно подключиться к атакуемому хосту через winrm:

Повышение привилегий (ESC16)
Помимо хешей пользователей winrm_svc и ldap_svc был также получен хеш пользователя ca_svc, который состоит в группе "Cert Publishers". С помощью утилиты certipy можно найти уязвимые сертификаты для ADCS:

Вывод утилиты показал присутствие уязвимости, которую можно проэксплуатировать с помощью техники ESC16.
Получение
NT-хеша иTGT-билета пользователяca_svc, затем экспорт последнего в переменнуюKRB5CCNAME:

Обновление атрибута
userPrincipalNameпользователяca_svc:

Сначала запрос сертификата оказался безуспешным:

Однако при использовании опции -debug сертификат пользователя administrator был получен (версия certipy-ad 4.8.2):

Далее пользователю
ca_svcможно вернуть атрибут обратно:

Извлечение
TGT-билета иNT-хеша пользователяadministrator:

После получения NT-хеша можно подключиться через psexec от имени системы к атакуемой машине:

Last updated
Was this helpful?