Что можно сделать имея Права Систем , кроме того чтобы снять хеши , как добиться доменных прав , хотя бы самых минимальных ?
буду благодарен за помощь
буду благодарен за помощь
У меня комп в домен введен а юзер походу нет , хотя хэш через мимик говорит что пользователь в домене , хотя команды говорят обратное ) дичь какая то )Плюмбус, судя по вопросу, ты на винде или юзерской или серверной находишься внутри корп. сети.
Нужны уточнения:
1. У тебя комп этот в домен введен? Или ты на компе вне доменной сети сидишь с такими правами?
2. У тебя трудности со снятием хэшей?
Фпс, судя по всему, явно не на контроллере![]()
Как самый простой варинт, можно с использованием машинной учетной записи (если она в домене) через nxc скачать все списки юзеров с домен контроллера, и тем же nxc проверить всех полученных юзеров с хэшем пароля твоего локального юзера. Возможно, будут совпадения, и получишь минимальный юзерский доступ в домене, а может и админский сразу. Успехов!У меня комп в домен введен а юзер походу нет , хотя хэш через мимик говорит что пользователь в домене , хотя команды говорят обратное ) дичь какая то )
у меня трудности чтобы попасть в домен ) я понять не могу , вот и обратился за советом)
Rubeus.exe monitor и подождать, возможно кто то к хосту обратится и получишь валидный билетtoken::elevate /domainadmin -> lsadump::dcsync /all /csvЧто можно сделать имея Права Систем , кроме того чтобы снять хеши , как добиться доменных прав , хотя бы самых минимальных ?
буду благодарен за помощь
Ты о чем, у него локал систем, у него нету доступа в домен чтоб BloodHound там запускать. Единственное что он может делать тихо, без шума, это запустить какой нибудь рубеус/респондер да ждать случайные TGT а потом уже пентестить домен. Можно конечно начать сканить сетку на наличие открытых сервисов и возможностей вызвать рилеи, но тут уже зависит от того как громко ты хочешь присутствовать в сети.Для начала можешь собрать инфу о домене в целом, посмотреть слабые места/политики и так далее(BloodHound в помощь). Дальше по ситуации атакуешь то что нашел, kerberos, brute, Esc 1-16, ACL обьекты. На самом компе тоже посмотри более детально, может что нибудь пропустил, токены, s4u2self. Если сеть большая и от всего защищена то на последок можешь как минимум просто послушать авторизации с респондером или релейнуть ntlm попытаться.
Надеюсь у тебя все получиться
с машин ака имеешь ввиду?права системы если хост в домене дают достук к LDAP
Ты о чем, у него локал систем, у него нету доступа в домен чтоб BloodHound там запускать. Единственное что он может делать тихо, без шума, это запустить какой нибудь рубеус/респондер да ждать случайные TGT а потом уже пентестить домен. Можно конечно начать сканить сетку на наличие открытых сервисов и возможностей вызвать рилеи, но тут уже зависит от того как громко ты хочешь присутствовать в сети.
получилось попасть в домен , с правами локал админ , как поднятся до доменного админа ? пробовал снять хэши , там только обычные пользователи админских хешей , нет ни где , подскажите как дальше двигаться ? пробовал ПЗХ ПЗТ , нифига не получается , везде аксес денид