• XSS.stack #1 – первый литературный журнал от юзеров форума

PrivEsc Как искать креды админа?

Mkatzzzz666

RAID-массив
Пользователь
Регистрация
29.07.2024
Сообщения
64
Реакции
11
Подскажите,как найти креды админа,посмотрели на всех тачках все файлы так же и на шарах(кроме дк,его не пробить),попробовали все пароли с браузеров,пробовали winpeas rubeus,ничего не дало результатов,как еще можно найти креды?
 
Подскажите,как найти креды админа,посмотрели на всех тачках все файлы так же и на шарах(кроме дк,его не пробить),попробовали все пароли с браузеров,пробовали winpeas rubeus,ничего не дало результатов,как еще можно найти креды?
Вы на машинах сети находитесь? Тоесть, вы юзеры \ локальные админы.
Отключите АВ, снимите мимика с всех доступных машин, получите пароли \ хеши от дополнительных кред сети.
 
Пробуй для начала сдампить пассы тачки от который ты сидишь в домене. Возможно, что пасс от локал админа подойдет к другой тачке локал админа, либо даже к DA(но это не точно) и оттуда тоже снять мимиком дамп(вдруг повезет и будет чистый пасс от домен админа). Либо если есть учетка DU, то можно попробовать снять хэш кербы и потом уже hashcat'ом брутить. Можно еще получить учетки юзеров и пробрутить
 
Вы на машинах сети находитесь? Тоесть, вы юзеры \ локальные админы.
Отключите АВ, снимите мимика с всех доступных машин, получите пароли \ хеши от дополнительных кред сети.
Да,все ЛА,кроме HV и DC,ав отключал,мимик не работает,secretsdump делал,все хэши и пароли перепробовал.
 
Пробуй для начала сдампить пассы тачки от который ты сидишь в домене. Возможно, что пасс от локал админа подойдет к другой тачке локал админа, либо даже к DA(но это не точно) и оттуда тоже снять мимиком дамп(вдруг повезет и будет чистый пасс от домен админа). Либо если есть учетка DU, то можно попробовать снять хэш кербы и потом уже hashcat'ом брутить. Можно еще получить учетки юзеров и пробрутить
хэш керберос тоже нет.
 
доменный юзер.Прямо с тачки rubeus запускали.
Конечно с этими правами не заработает мимик. На будущее есть штука поинтереснее internal monolgue оно на запросах вытаскивает NetNtlmV1\V2 хеши без дампа лсасс.
Так же посмотри SYSVOL, проверь на уязвимости AD сертификатов (очень важно), сними блудхаундом и посмотри есть ли у тебя доступ на другие группы\пк, распыление паролей, глянь outlook (админы часто свой пасс дают чтоб простые смертные могли себе софт установить), Cred manager.

Скрытый контент для пользователей: Mkatzzzz666.
 
Конечно с этими правами не заработает мимик
По рдп зайти смог с ними,есть права ЛА,на windows server не дает снять креды из-за того что это серверная ось,пробовал на виндовс11 стоит протект процесса,по гайду писал в мимике "!+" не дает запустить сервис по отключению защиты(авер был выключен).
 
распыление паролей, глянь outlook
вытаскивал ВСЕ пароли(более двухста),не один не подошел,по аутлуку смотреть не буду,все на непонятном мне языке и более тысячи сообщений.
 
вытаскивал ВСЕ пароли(более двухста),не один не подошел,по аутлуку смотреть не буду,все на непонятном мне языке и более тысячи сообщений.
можешь попробовать локально побрутить, если есть норм словарь.
 
можешь попробовать локально побрутить, если есть норм словарь.
на тачках уже были словари,их закрывали в двадцатом как я понял,и пароли у них такие которые тяжело пробить.
 
нет доступа к шарам ДК.
Такого не может быть ведь в SYSVOL лежат конфиги политик домена. Возможно доступ к шаре чекали не доменным юзером?
Cred manager.
Его можно смотреть но нельзя дампить от простого юзверя, разве что его можно с повершела использовать.
стоит протект процесса

privilege::debug как раз дает право на установку debug для процесса чтоб можно было дампить, но если что сдампить можно и в дургих местах - реестр, папка винды. Так же можно сдампить при помощи sysinternals

По рдп зайти смог с ними,есть права ЛА
Нужно включить доступ админу в реестре и проверить профили фаервола. Так же включить можно через netexec модуль RDP для SMB:
└─$ nxc smb -L | grep rdp
[*] rdp Enables/Disables RDP
 
Такого не может быть
Screenshot_2024-10-21_05-33-33.png



privilege::debug как раз дает право на установку debug
Есть другой способ "
mimikatz # !+
mimikatz # !processprotect /process:lsass.exe /remove
"
Но,он не заработал
Так же можно сдампить при помощи sysinternals
Спасибо!прочту.
Нужно включить доступ админу в реестре и проверить профили фаервола. Так же включить можно через netexec модуль RDP для SMB:
Админу домена?Не совсем понял.Есть учетка которая имеет права ЛА.
 
Админу домена?
нет, вашему ЛА (локал админ я правильно понял?)

разрешить рдп:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
netsh advfirewall firewall add rule name="Allow RDP" dir=in action=allow protocol=TCP localport=3389


П.С. Вон же на скрине вижу шару SYS... прав есесно на запись в нее нет, но там внутри политики, скрипты домена. Могут быть даже пароли и это нормально, не буду вдаваться в подробности. Пример:
Код:
PS C:\Tools> cat \\dc1.corp.com\sysvol\corp.com\Policies\oldpolicy\old-policy-backup.xml
<?xml version="1.0" encoding="utf-8"?>
<Groups   clsid="{3125E937-EB16-4b4c-9934-544FC6D24D26}">
  <User   clsid="{DF5F1855-51E5-4d24-8B1A-D9BDE98BA1D1}"
          name="Administrator (built-in)"
          image="2"
          changed="2012-05-03 11:45:20"
          uid="{253F4D90-150A-4EFB-BCC8-6E894A9105F7}">
    <Properties
          action="U"
          newName=""
          fullName="admin"
          description="Change local admin"
          cpassword="+bsY0V3d4/KgX3VJdO/vyepPfAN1zMFTiQDApgR92JE"
          changeLogon="0"
          noChange="0"
          neverExpires="0"
          acctDisabled="0"
          userName="Administrator (built-in)"
          expires="2016-02-10" />
  </User>
</Groups>


Есть другой способ "
знаю такой, да просто реестр дампаните. И если можете мимик от админа то дампите все что возможно, логоны, сам, лсас, дигиты. кредман

reg save HKLM\SYSTEM SystemBkup.hiv
reg save HKLM\SAM SamBkup.hiv


Или используйте Volume Shadow Copy / BootCD для резервного копирования этих файлов:

C:\Windows\System32\config\SYSTEM
C:\Windows\System32\config\SAM
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх