Tufan Turhan
  • Introduction
  • Red Teaming
    • Initial Access
      • VoipHopper
      • SMB – SCF File Attacks
      • MITM6
      • LLMNR, NBT-NS, mDNS Zehirlemeleri ve Relay Ataklar
    • Responder - DNS Injection
    • Privilege Escalation
      • PrintNightmare
      • Juicy Potato ile Windows Yetki Yükseltme
      • Token Impersonation with Incognito
    • Active Directory & Kerberos
      • Kerberos
      • Kerberosting
      • AS-REP Roasting
      • Overpass The Hash/Pass The Key (PTK)
      • DCSync Attack
      • DCShadow Attack
      • GETTGT
      • Golden Tickets
      • Silver Tickets
      • PowerView
      • MS14-025 (GPP Abusing)
      • BloodHound
      • Procdump
    • Lateral Movement
      • RDP MiTM-Hijacking
      • Vlan Hopping
      • Pivoting
    • Network Pentest
      • IPv4 Subnet Cheat Sheet
      • DNS Spoofing
      • DHCP Rogue
    • Shell to Meterpreter
    • Turn Off or Bypass AV
    • Useful CMD or Powershell Command
    • Brute Force
    • Windows Dosya İndirme
    • Windows UAC Bypass
    • Insecure Dosya İzni
  • Pentesting
    • Pentesting FTP - 21
    • Pentesting SMTP - 25,465,587
    • Pentesting SMB - 139 & 445
    • Pentesting Telnet - 23
    • Pentesting DNS - 53
    • Pentesting MSRPC -135
    • Pentesting SNMP - 161,162
    • Pentesting LDAP - 389,636
    • Pentesting MSSQL - 1433
    • Pentesting MYSQL - 3306
    • Pentesting RDP - 3389
    • Pentesing WINRM 5985,5986
  • Web Application
    • 2FA/OTP Bypass
    • Captcha Bypass
    • Cache Poisoning
    • Command Injection (OS)
    • CRLF Injection
    • Cross-site WebSocket hijacking (CSWSH) -
    • Cross-site request forgery (CSRF) -
    • Dangling Markup -
    • Path traversal
    • File Upload
    • Formula Injection (CSV Injection)
    • Login Bypass List
    • OAuth -
    • Open Redirect
    • Race Condition -
    • Registration - Password Reset & Takeover Vulnerabilities
    • SQL Injection
    • SSRF
  • Linux Privilege Escalation
    • PHP Wrapper
    • Simple Http
    • Editing /etc/passwd
    • SUID Binaries
    • Sudo Rights
    • Otomatize Araçlar
    • OSCP Not
  • HTB
  • Reverse Shell w/Msfvenom
  • Upgrading Simple Shells to Fully Interactive TTYs
Powered by GitBook
On this page
  1. Red Teaming
  2. Active Directory & Kerberos

DCSync Attack

PreviousOverpass The Hash/Pass The Key (PTK)NextDCShadow Attack

Last updated 2 years ago

DCSync, domain üzerinde ki kullanıcıların ve en önemlisi krbtgt hesabının hashini ele geçirmek için kullanılabileceğimiz saldırı tekniğidir. Krbtgt hesabının hashini ele geçirerek golden ticket saldırılarımızı yapabilme şansımız artıyor. DCSync saldırısı gerçekleştirmek için, Replicating Directory Changes All ve Replicating Directory Changes yetkilerine sahip bir kullanıcının hesabını ele geçirmiş olmamız gerekmektedir. Bu yetkilere sahip olan kullanıcılar normalde var olan domaini başka bir domaine kopyalayabilmektedir. Tabi bu kopyalama sırasında kullanıcı bilgileri, dns kayıtları gibi bilgileri de bu yetkili kullanıcıların bilmesi gerektiğini unutmayalım. Saldırganlarda bu hesapları taklit ederek sanki bir domain taşıma-kopyalama isteği yaparmışçasına kibarca bu bilgileri domainden istemektedir. Administrators, Domain Admins, Enterprise Admins, ve Domain Controllers kullanıcıları varsayılan olarak bu yetkilere sahiptir. Ama kurumun tercihine göre her hangi sıradan bir kullanıcıya da bu yetkilerin verilmesi mümkündür.

Bunun için impacket kütüphanesinden secretsdump.py kullanılabilir.

python3 secretsdump.py domain.com/User:Pass@DC-IP

Yada mimikatz de kullanabiliriz.

lsadump::dcsync /domain:FORMULA1.local /user:krbtgt

Artık krbtgt hesabının hashini ele geçirdiğimize göre Golden Ticket saldırısı yaparak sistemde kalıcı hale gelebiliriz!

Ref:

https://attack.stealthbits.com/privilege-escalation-using-mimikatz-dcsync