Forest (2026)

Тэги:

  • AS-REP Roasting

  • GenericAll -> Group

  • WriteDacl -> Domain

Разведка

Сканирование портов:

Первоначальный доступ - svc-alfresco (Null Session: AS-REP Roasting)

Во время тестирования был обнаружен Null session (анонимная сессия) для подключения к SMB и LDAP:

Была найдена УЗ svc-alfresco, которая имеет специальный UAC флаг Не требовать предварительной аутентификации Kerberos. В таком случае можно проэксплуатировать AS-REP Roasting, используя impacket-GetNPUsers:

С помощью утилиты hashcat был сбручен krb5asrep-хеш:

И подтверждена валидность данных с помощью nxc:

УЗ svc-alfresco также состоит в группе REMOTE MANAGEMENT USERS, поэтому у неё есть доступ к хосту через winrm:

Повышение привилегий - Administrator (GenericAll на группу, WriteDacl на домен, DCSync)

Сбор информации для bloodhound:

УЗ svc-aflresco состоит в группах SERVICE ACCOUNTS -> PRIVILEGED IT ACCOUNTS -> ACCOUNT OPERATORS. Последняя группа имеет ACL GenericAll на группу EXCHANGE WINDOWS PERMISSIONS, которая в свою очередь, имеет WriteDacl на домен htb.local:

В Bloodhound существуют подсказки для эксплуатации ACL'ов. Пример для GenericAll на группу:

Проверить группы, в которых состоит пользователь на текущий момент, можно с помощью следующей команды:

Далее можно использовать bloodyAD, чтобы проэксплуатировать GenericAll (добавление пользователя в группу EXCHANGE WINDOWS PERMISSIONS) и WriteDacl (добавление возможности DCSync пользователю):

После добавления ACL и эксплуатации DCSync, можно использовать Pass The Hash, чтобы подключиться к хосту от имени администратора:

Last updated