iDRAC 到域管理员

科技   2024-12-23 18:09   广东  

大家好!

已经过了一分钟!

好吧,我们不要浪费时间,让我们立即开始吧。

前几天,我参加了一次有趣的渗透测试,并设想并执行了一条有趣的路径,将我的权限提升到域管理员。所以,我想我会在自己的设置中构建这个场景,以便与任何可能想出类似路径的渗透测试人员分享这条有趣的路径。一旦你布置好它,它就非常简单直接了。

让我们从定义开始。什么是 iDRAC?我们将使用 AI 生成的提示:

“集成戴尔远程访问控制器 (iDRAC) 是一种允许 IT 管理员远程或本地管理、监控和更新戴尔 PowerEdge 服务器的工具。iDRAC 是内置于戴尔服务器的基板管理控制器 (BMC),包含硬件和软件。”

本质上,您可以选择让它管理您的虚拟机!

通常,这些接口仅受用户名和密码保护(这没问题),但在渗透测试中,有时会发现它们要么使用默认凭据,要么易受IPMI v2.0 密码哈希泄露攻击。假设您找到了默认凭据(通常是root:calvin),或者假设您破解了 IPMI 漏洞的哈希。下一步是什么?作为参考,一旦您成功登录 iDRAC,您将看到以下内容:

当您查看上面的屏幕时,您认为您的选择是什么?请注意,它容易受到 IPMI v2.0 密码哈希泄露的攻击?请注意,应更改默认凭据并继续?我们等待管理员单击右下角的虚拟控制台屏幕并登录,以便您可以利用这一点,怎么样?所有方法都可以考虑,但我们希望在 Active Directory 中实现最高级别的权限。所以让我们这样做吧!

现在,如果您是基础设施领域的资深人士,您就会知道可以使用 utilman 可执行文件重置 Windows Server 内置管理员帐户(请自行阅读)。现在让我们回顾一下上面的屏幕截图。我们看到它是一个 Windows Server 2016 操作系统,具有相同的 Windows 架构,只是平台不同。那么如果我们将 utilman 重置方法应用于它,会怎么样?理论上讲得通,对吧?让我们开始吧!

iDRAC 架构要求我们附加虚拟媒体才能进行此重置。在这种情况下,让我们下载Windows Server 2016 ISO,然后将其附加到 iDRAC 中的操作系统。我在屏幕截图中添加了一些计数器,以便您可以看到成功下载 ISO 后要采取的步骤。

  1. 我们上传它

  2. 我们绘制地图

  3. 然后我们关闭对话。见下文:

现在,我们完成后,让我们单击启动选项,可以选择下面突出显示的选项。这告诉 iDRAC 从我们刚刚映射的 ISO 启动:

关闭系统电源:

重新启动它,您将看到以下屏幕,我们将单击突出显示的选项:

然后我们将看到另一个屏幕,我们将单击下面突出显示的选项:

我们应该在这里(确保您在安装 Windows 的目录中):

现在让我们切换到 system32 目录并运行一些命令。请参见下面的屏幕截图:

让我向您介绍一下我们正在做的事情:

ren utilman.exe utilman.123

我们将 utilman.exe 重命名为 utilman.123,本质上是为了在完成任务后对其进行备份,以便将其放回去。

copy cmd.exe utilman.exe

我们现在采用命令提示符(cmd.exe)并用它替换轻松访问(utilman.exe)。

完成后,输入“exit”并正常启动 Windows。完成后,您应该在这里:

单击突出显示的选项,您的轻松访问选项现在应该产生一个命令提示符,我们将在其中继续重置内置管理员帐户:

现在,如果您碰巧遇到的是域控制器,则只需在我们输入的命令末尾添加/domain 。现在让我们输入新密码,看看我们能否进入:

如果您很幸运,并且它是域控制器,那么您现在就是域管理员,您可以继续在渗透测试中享受乐趣。老实说,出于显而易见的原因,您不应该在渗透测试期间在域控制器上执行此操作。

我没那么幸运。在我的例子中,这是一台加入域的机器,希望域管理员不时与它交互?你知道我的意思吗?是的!一旦我们进入,我们就会加载我们选择的工具,让我们使用mimikatz。一旦我们加载它,我们将获得一个域管理员哈希,例如:

获取该哈希并登录到域控制器,就像您是域管理员一样:

请记住,如果管理员可以使用 DCSync,那么这也是一种选择。至于采用哪种方法,则由您自己决定。

结论

我省略了一些步骤。例如,正如我们在渗透测试中所知,我们会遇到阻止我们的工具。您必须使用常用技术绕过这些工具,以启动其他工具(如 mimikatz)以达到目标。这是我面临的挑战之一,但每个工具都不同,并且有自己独特的绕过方法,请做好研究!您可能会遇到 Windows Server 2019 及更高版本的问题,因此我将在下面添加有关如何解决该问题的参考资料,这是一个简单的过程。为了不让博客太长,我排除了该步骤以及还原所做的更改的步骤,因为它与重命名 utileman 可执行文件并替换它有关。您也可以在我的参考列表中查看。

参考:

https://www.rapid7.com/blog/post/2013/07/02/a-penetration-testers-guide-to-ipmi



感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里

Ots安全
持续发展共享方向:威胁情报、漏洞情报、恶意分析、渗透技术(工具)等,不会回复任何私信,感谢关注。
 最新文章