• XSS.stack #1 – первый литературный журнал от юзеров форума

как попасть в домен имея локал Систем ?

Плюмбус, судя по вопросу, ты на винде или юзерской или серверной находишься внутри корп. сети.

Нужны уточнения:
1. У тебя комп этот в домен введен? Или ты на компе вне доменной сети сидишь с такими правами?
2. У тебя трудности со снятием хэшей?

Фпс, судя по всему, явно не на контроллере :t
 
Плюмбус, судя по вопросу, ты на винде или юзерской или серверной находишься внутри корп. сети.

Нужны уточнения:
1. У тебя комп этот в домен введен? Или ты на компе вне доменной сети сидишь с такими правами?
2. У тебя трудности со снятием хэшей?

Фпс, судя по всему, явно не на контроллере :t
У меня комп в домен введен а юзер походу нет , хотя хэш через мимик говорит что пользователь в домене , хотя команды говорят обратное ) дичь какая то )
у меня трудности чтобы попасть в домен ) я понять не могу , вот и обратился за советом)
 
У меня комп в домен введен а юзер походу нет , хотя хэш через мимик говорит что пользователь в домене , хотя команды говорят обратное ) дичь какая то )
у меня трудности чтобы попасть в домен ) я понять не могу , вот и обратился за советом)
Как самый простой варинт, можно с использованием машинной учетной записи (если она в домене) через nxc скачать все списки юзеров с домен контроллера, и тем же nxc проверить всех полученных юзеров с хэшем пароля твоего локального юзера. Возможно, будут совпадения, и получишь минимальный юзерский доступ в домене, а может и админский сразу. Успехов!
 
Если комп в домене, и есть права системы на нем, вариантов развития событий много на самом деле

Имперсонироваться в процесс другого пользователя, если из под него что нибудь запущено (shellcode inject или token steal, инжект надежнее)
Rubeus.exe monitor и подождать, возможно кто то к хосту обратится и получишь валидный билет

Собрать хеши из SAM файла, чекнуть MSCACHE (кэшированные доменные хеши)
Собрать всех юзеров, побрутить и потом поспреить пароль

Для начала думаю тебе хватит
 
Что можно сделать имея Права Систем , кроме того чтобы снять хеши , как добиться доменных прав , хотя бы самых минимальных ?

буду благодарен за помощь
token::elevate /domainadmin -> lsadump::dcsync /all /csv

misc::memssp

lsadump::lsa

lsadump::sam

zerologon?
 
получилось попасть в домен , с правами локал админ , как поднятся до доменного админа ? пробовал снять хэши , там только обычные пользователи админских хешей , нет ни где , подскажите как дальше двигаться ? пробовал ПЗХ ПЗТ , нифига не получается , везде аксес денид
 
Дружище, а теперь очень внимательно, долго и муторно энумеришь все до чего можешь дотянуться. Как только откроешь что-то новое (новый доступ) повторяй заново все предыдущие шаги. Аминь.
 
Для начала можешь собрать инфу о домене в целом, посмотреть слабые места/политики и так далее(BloodHound в помощь). Дальше по ситуации атакуешь то что нашел, kerberos, brute, Esc 1-16, ACL обьекты. На самом компе тоже посмотри более детально, может что нибудь пропустил, токены, s4u2self. Если сеть большая и от всего защищена то на последок можешь как минимум просто послушать авторизации с респондером или релейнуть ntlm попытаться.
Надеюсь у тебя все получиться
 
Для начала можешь собрать инфу о домене в целом, посмотреть слабые места/политики и так далее(BloodHound в помощь). Дальше по ситуации атакуешь то что нашел, kerberos, brute, Esc 1-16, ACL обьекты. На самом компе тоже посмотри более детально, может что нибудь пропустил, токены, s4u2self. Если сеть большая и от всего защищена то на последок можешь как минимум просто послушать авторизации с респондером или релейнуть ntlm попытаться.
Надеюсь у тебя все получиться
Ты о чем, у него локал систем, у него нету доступа в домен чтоб BloodHound там запускать. Единственное что он может делать тихо, без шума, это запустить какой нибудь рубеус/респондер да ждать случайные TGT а потом уже пентестить домен. Можно конечно начать сканить сетку на наличие открытых сервисов и возможностей вызвать рилеи, но тут уже зависит от того как громко ты хочешь присутствовать в сети.
 
Ты о чем, у него локал систем, у него нету доступа в домен чтоб BloodHound там запускать. Единственное что он может делать тихо, без шума, это запустить какой нибудь рубеус/респондер да ждать случайные TGT а потом уже пентестить домен. Можно конечно начать сканить сетку на наличие открытых сервисов и возможностей вызвать рилеи, но тут уже зависит от того как громко ты хочешь присутствовать в сети.

Дружище, я акцентировался на том что у него получилось попасть в домен, и как обьяснили хоть и с танцем с бубном можно давать запросы к домену от машинной учетной записи, но как я понял у челоека на машине в домене появился ЛА доступ



получилось попасть в домен , с правами локал админ , как поднятся до доменного админа ? пробовал снять хэши , там только обычные пользователи админских хешей , нет ни где , подскажите как дальше двигаться ? пробовал ПЗХ ПЗТ , нифига не получается , везде аксес денид
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх