{"id":893,"date":"2021-08-08T22:17:49","date_gmt":"2021-08-08T20:17:49","guid":{"rendered":"https:\/\/pentester.blog\/?p=893"},"modified":"2021-08-08T22:27:09","modified_gmt":"2021-08-08T20:27:09","slug":"petitpotam-mini-tuto","status":"publish","type":"post","link":"https:\/\/hacktarus.fr\/?p=893","title":{"rendered":"PetitPotam mini-tuto"},"content":{"rendered":"\n<p>Un mini-tuto sur l&rsquo;outil PetitPotam, rien d&rsquo;extraordinaire, juste un petit r\u00e9cap des diff\u00e9rentes \u00e9tapes.<\/p>\n\n\n\n<p>Au cas o\u00f9 vous auriez v\u00e9cu dans une grotte, PetitPotam est un outil permettant de relayer l&rsquo;authentification NTLM d&rsquo;un serveur Windows.<\/p>\n\n\n\n<p>Cela tombe vraiment \u00e0 pic depuis que tout le monde a d\u00e9sactiver le PrintSpooler sur les DC \ud83d\ude42<\/p>\n\n\n\n<p>Ce qui est g\u00e9nial c&rsquo;est que vous n&rsquo;avez m\u00eame pas besoin de disposer au pr\u00e9alable d&rsquo;un compte du domaine, pas mal non ?<\/p>\n\n\n\n<p>Ce qu&rsquo;on rencontre le plus souvent en ce moment c&rsquo;est le relai NTLM d&rsquo;un contr\u00f4leur de domaine vers le serveur web de certificat interne \u00e0 l&rsquo;entreprise dans le but de r\u00e9cup\u00e9rer un certificat machine du DC.<\/p>\n\n\n\n<p>Pour ce faire il suffit de r\u00e9cup\u00e9rer une version de l&rsquo;outil ntlmrelayx (avec support du relai vers un serveur AD Certificate Service en HTTP)<\/p>\n\n\n\n<p>Un petit exemple sur mon lab o\u00f9 192.168.112.135 est l&rsquo;adresse IP de mon serveur de certificat :<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1666\" height=\"801\" src=\"https:\/\/hacktarus.fr\/wp-content\/uploads\/2021\/08\/ntlmrelayx.png\" alt=\"\" class=\"wp-image-894\"\/><\/figure>\n\n\n\n<p>Une fois le relai NTLM en \u00e9coute y a plus qu&rsquo;\u00e0 lancer PetitPotam en ciblant une machine int\u00e9ressante, au hasard un contr\u00f4leur de domaine.<\/p>\n\n\n\n<p>Ici dans mon lab 192.168.112.130 est l&rsquo;adresse IP de mon serveur relai et 192.168.112.132 est l&rsquo;adresse IP de mon DC.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"970\" height=\"90\" src=\"https:\/\/hacktarus.fr\/wp-content\/uploads\/2021\/08\/PetitPotam.png\" alt=\"\" class=\"wp-image-895\"\/><\/figure>\n\n\n\n<p>De retour sur ma machine de relai NTLM, j&rsquo;obtiens le certificat du DC :<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1979\" height=\"802\" src=\"https:\/\/hacktarus.fr\/wp-content\/uploads\/2021\/08\/ntlmrelaysx-AD-CS.png\" alt=\"\" class=\"wp-image-896\"\/><\/figure>\n\n\n\n<p>On peut faire un tour sur le serveur d&rsquo;autorit\u00e9 de certificat pour v\u00e9rifier l&rsquo;existence de ce certificat machine :<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1162\" height=\"706\" src=\"https:\/\/hacktarus.fr\/wp-content\/uploads\/2021\/08\/AD-CS.png\" alt=\"\" class=\"wp-image-897\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Une fois ce certificat machine en main, vous pouvez ensuite g\u00e9n\u00e9rer un ticket Kerberos TGT pour le DC avec par exemple l&rsquo;outil Rubeus :<\/p>\n\n\n\n<p><code><span class=\"has-inline-color has-medium-pink-color\">Rubeus.exe asktgt \/user:&lt;user> \/certificate:&lt;base64-certificate> \/ptt<\/span><\/code><\/p>\n\n\n\n<p>Une fois le ticket TGT en m\u00e9moire vous pouvez devenir ma\u00eetre du domaine avec l&rsquo;attaque DCsync qui pour rappel permet de r\u00e9cup\u00e9rer tous les hashs du domaine, rien que \u00e7a.<\/p>\n\n\n\n<p><code><span class=\"has-inline-color has-medium-pink-color\">mimikatz.exe lsadump::dcsync \/domain:kahlon.local \/all \/csv<\/span><\/code> <\/p>\n\n\n\n<p>Avec tous ces hashs vous pouvez choisir au hasard le hash d\u2019un administrateur du domaine pour faire une attaque de type Pass-The-Hash<\/p>\n\n\n\n<p><code><span class=\"has-inline-color has-medium-pink-color\">mimikatz.exe privilege::debug sekurlsa::pth \/user:Administrator domain:kahlon.local \/ntlm:xxxxxxxxxxxxxxxx<\/span><\/code><\/p>\n\n\n\n<p>Et voila \u00e9chec et mat<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un mini-tuto sur l&rsquo;outil PetitPotam, rien d&rsquo;extraordinaire, juste un petit r\u00e9cap des diff\u00e9rentes \u00e9tapes. Au cas o\u00f9 vous auriez v\u00e9cu dans une grotte, PetitPotam est un outil permettant de relayer l&rsquo;authentification NTLM d&rsquo;un serveur Windows. Cela tombe vraiment \u00e0 pic depuis que tout le monde a d\u00e9sactiver le PrintSpooler sur les DC \ud83d\ude42 Ce qui &hellip; <a href=\"https:\/\/hacktarus.fr\/?p=893\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">PetitPotam mini-tuto<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-893","post","type-post","status-publish","format-standard","hentry","category-pentest"],"_links":{"self":[{"href":"https:\/\/hacktarus.fr\/index.php?rest_route=\/wp\/v2\/posts\/893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacktarus.fr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacktarus.fr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacktarus.fr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hacktarus.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=893"}],"version-history":[{"count":6,"href":"https:\/\/hacktarus.fr\/index.php?rest_route=\/wp\/v2\/posts\/893\/revisions"}],"predecessor-version":[{"id":903,"href":"https:\/\/hacktarus.fr\/index.php?rest_route=\/wp\/v2\/posts\/893\/revisions\/903"}],"wp:attachment":[{"href":"https:\/\/hacktarus.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacktarus.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacktarus.fr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}