• XSS.stack #1 – первый литературный журнал от юзеров форума

PrivEsc Как искать креды админа?

вытаскивал ВСЕ пароли(более двухста),не один не подошел,по аутлуку смотреть не буду,все на непонятном мне языке и более тысячи сообщений.
на самом деле тебе описали выше еще 5 методов, это не учитывая +100 методов которые есть на первых страницах гугла.
По аутлуку элементарно написать в поиске pass, cred, access не попробовал. По твоим сообщениям ты куда-то очень сильно спешишь. Торопишься получить сетку и заветный лям, но не знания, а ведь первое прямо пропорционально увеличивается от второго.
 
нет, вашему ЛА (локал админ я правильно понял?)

разрешить рдп:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
netsh advfirewall firewall add rule name="Allow RDP" dir=in action=allow protocol=TCP localport=3389
я не на ДК нахожусь,в остальном большое спасибо!
 
на самом деле тебе описали выше еще 5 методов, это не учитывая +100 методов которые есть на первых страницах гугла.
По аутлуку элементарно написать в поиске pass, cred, access не попробовал. По твоим сообщениям ты куда-то очень сильно спешишь. Торопишься получить сетку и заветный лям, но не знания, а ведь первое прямо пропорционально увеличивается от второго.
это я упустил,спасибо!Ты прав,я спешу.
 
Последнее редактирование:
я успешу.


Без подъёба: не спеши, а то не успеешь.

Если все-таки LSASS сдамить не получится, то еще раз внимательно осмотрись и проведи ревизию. Подумай, что можно сделать в конкретно твоем окружении.
Не редко бывает, что детали, которые могут поспособствовать развитию атаки, упускаются из виду. Особенно в спешке.

Но и коллега выше хорошо подметил. Прокачивай знания.
 
Конечно с этими правами не заработает мимик. На будущее есть штука поинтереснее internal monolgue оно на запросах вытаскивает NetNtlmV1\V2 хеши без дампа лсасс.
Так же посмотри SYSVOL, проверь на уязвимости AD сертификатов (очень важно), сними блудхаундом и посмотри есть ли у тебя доступ на другие группы\пк, распыление паролей, глянь outlook (админы часто свой пасс дают чтоб простые смертные могли себе софт установить), Cred manager.

Скрытое содержимое
internal monolgue тянет же только хэш текущего юзера, разве нет?
 
internal monolgue тянет же только хэш текущего юзера, разве нет?
Если от юзер прав, то только свой хеш. С админ прав не только свой.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Подскажите,как найти креды админа,посмотрели на всех тачках все файлы так же и на шарах(кроме дк,его не пробить),попробовали все пароли с браузеров,пробовали winpeas rubeus,ничего не дало результатов,как еще можно найти креды?
пройдись грабером по домену он соберет пароли везде где он был в домене.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх