Перечисление и извлечение политик паролей


Перечисление политики паролей - из Linux - Авторизованный

Как мы говорили ранее, есть вариант использовать политику паролей домена несколькими способами, в зависимости от того, как настроен домен и есть ли у нас действительные учетные данные домена. При наличии действительных учетных данных домена политику паролей также можно получить удаленно с помощью таких инструментов, как CrackMapExec или rpcclient.

Перечисление и извлечение политик паролей

r00towl@htb[/htb]$ crackmapexec smb 172.16.5.5 -u avazquez -p Password123 --pass-pol
SMB         172.16.5.5      445    ACADEMY-EA-DC01  [*] Windows 10.0 Build 17763 x64 (name:ACADEMY-EA-DC01) (domain:INLANEFREIGHT.LOCAL) (signing:True) (SMBv1:False)
SMB         172.16.5.5      445    ACADEMY-EA-DC01  [+] INLANEFREIGHT.LOCAL\\avazquez:Password123
SMB         172.16.5.5      445    ACADEMY-EA-DC01  [+] Dumping password info for domain: INLANEFREIGHT
SMB         172.16.5.5      445    ACADEMY-EA-DC01  Minimum password length: 8
SMB         172.16.5.5      445    ACADEMY-EA-DC01  Password history length: 24
SMB         172.16.5.5      445    ACADEMY-EA-DC01  Maximum password age: Not Set
SMB         172.16.5.5      445    ACADEMY-EA-DC01
SMB         172.16.5.5      445    ACADEMY-EA-DC01  Password Complexity Flags: 000001
SMB         172.16.5.5      445    ACADEMY-EA-DC01  	Domain Refuse Password Change: 0
SMB         172.16.5.5      445    ACADEMY-EA-DC01  	Domain Password Store Cleartext: 0
SMB         172.16.5.5      445    ACADEMY-EA-DC01  	Domain Password Lockout Admins: 0
SMB         172.16.5.5      445    ACADEMY-EA-DC01  	Domain Password No Clear Change: 0
SMB         172.16.5.5      445    ACADEMY-EA-DC01  	Domain Password No Anon Change: 0
SMB         172.16.5.5      445    ACADEMY-EA-DC01  	Domain Password Complex: 1
SMB         172.16.5.5      445    ACADEMY-EA-DC01
SMB         172.16.5.5      445    ACADEMY-EA-DC01  Minimum password age: 1 day 4 minutes
SMB         172.16.5.5      445    ACADEMY-EA-DC01  Reset Account Lockout Counter: 30 minutes
SMB         172.16.5.5      445    ACADEMY-EA-DC01  Locked Account Duration: 30 minutes
SMB         172.16.5.5      445    ACADEMY-EA-DC01  Account Lockout Threshold: 5
SMB         172.16.5.5      445    ACADEMY-EA-DC01  Forced Log off Time: Not Set


Перечисление политики паролей - из Linux - Нулевые сеансы SMB

Без учетных данных мы можем получить политику паролей через сеанс SMB с нулевым значением или анонимную привязку LDAP.

Первый вариант - через сеанс SMB с нулевым значением. Сеансы SMB NULL позволяют злоумышленнику, не прошедшему проверку подлинности, извлекать информацию из домена, такую как полный список пользователей, групп, компьютеров, атрибуты учетной записи пользователя и политику паролей домена. Неправильные настройки нулевого сеанса SMB часто являются результатом обновления устаревших контроллеров домена, что в конечном итоге приводит к появлению небезопасных конфигураций, которые существовали по умолчанию в более старых версиях Windows Server.

При создании домена в более ранних версиях Windows Server к определенным общим ресурсам предоставлялся анонимный доступ, что позволяло перечислять домены. Нулевой сеанс SMB можно легко перечислить. Для перечисления мы можем использовать такие инструменты, как enum4linuxCrackMapExecrpcclient и т.д.

Мы можем использовать rpcclient для проверки контроллера домена на наличие нулевого сеанса SMB.

После подключения мы можем выполнить команду RPC, такую как querydominfo для получения информации о домене и подтверждения доступа к НУЛЕВОЙ сессии.

С помощью rpcclient

Перечисление и извлечение политик паролей

r00towl@htb[/htb]$ rpcclient -U "" -N 172.16.5.5
rpcclient
$> querydominfo
Domain:		INLANEFREIGHT
Server:
Comment:
Total Users:	3650
Total Groups:	0
Total Aliases:	37
Sequence No:	1
Force Logoff:	-1
Domain Server State:	0x1
Server Role:	ROLE_DOMAIN_PDC
Unknown 3:	0x1

Мы также можем получить политику паролей. Мы видим, что политика паролей относительно слабая, позволяя вводить пароль не менее чем из 8 символов.

Получение политики паролей с помощью rpcclient

Перечисление и извлечение политик паролей

rpcclient$> querydominfo
Domain:		INLANEFREIGHT
Server:
Comment:
Total Users:	3650
Total Groups:	0
Total Aliases:	37
Sequence No:	1
Force Logoff:	-1
Domain Server State:	0x1
Server Role:	ROLE_DOMAIN_PDC
Unknown 3:	0x1
rpcclient$> getdompwinfo
min_password_length: 8
password_properties: 0x00000001
	DOMAIN_PASSWORD_COMPLEX