• XSS.stack #1 – первый литературный журнал от юзеров форума

Механика взлома сеток (обсуждение\теория\практика).

Vidmar

HDD-drive
Пользователь
Регистрация
19.12.2020
Сообщения
22
Реакции
2
Всем привет.
Есть домен, в его лесу есть компьютер ограниченными правами. любой чих на машине требует права администратора, которыми не располагает этот хост, несмотря на то, что машина не обновляется через windows-update (вин10 билд 15года) и заплатки не инсталились - uac-bypass не срабатывает, так как эта машина не включена в группу админов.
Что можно предпринять в этом случае?
 
Брутом, а как брутом? предлагают перебирать хеши? ntdl хешей там нет
Или через invoke-admin перебирать типа пароль-логин?
Перепробованы все эксплойты, что идут в коробке с кобальтом. Sharpup ни 1 уязвимости не нашел в конфигурациях.
Можно было бы в мимикатц скормить - но чтобы сделать дамп, надо иметь права хотя бы локального админа.
 
Брутом, а как брутом? предлагают перебирать хеши? ntdl хешей там нет
Или через invoke-admin перебирать типа пароль-логин?
Перепробованы все эксплойты, что идут в коробке с кобальтом. Sharpup ни 1 уязвимости не нашел в конфигурациях.
Можно было бы в мимикатц скормить - но чтобы сделать дамп, надо иметь права хотя бы локального админа.
Получаете имена пользователей в домене - определяете AL или AD у них доступными средствами или интуитивно.
Включаете любой софт для брута учеток, позволяющий брутить доменных пользователей.
Для этого нужен софт и база паролей, перебираются быстро, 80-100 p\s, поэтому берите любую базу\генерку на пару ГБ и вперед.
Иначе только искать уязвимости и действовать сплойтами.
В коробке кобальта искать сплойты - такая себе затея. Ищите на гитхабе, еще где, покупайте..
 
WinPEAS
https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite - ссылка для всех

Но я вот протестил немного, вот что вышло
Код:
            ((,.,/((((((((((((((((((((/,  */

 [+] SERVICE BINARY PERMISSIONS WITH WMIC and ICACLS
   [?] https://book.hacktricks.xyz/windows/windows-local-privilege-escalation#services
C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\armsvc.exe NT AUTHORITY\SYSTEM:(I)(F)

C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe NT AUTHORITY\SYSTEM:(I)(F)

C:\Program Files (x86)\Trend Micro\AOT\AOTAgent.exe NT AUTHORITY\SYSTEM:(I)(F)

C:\Windows\Microsoft.Net\Framework64\v3.0\WPF\PresentationFontCache.exe NT SERVICE\TrustedInstaller:(F)

C:\Program Files (x86)\Google\Chrome\Application\87.0.4280.88\elevation_service.exe S-1-15-3-1024-3424233489-972189580-2057154623-747635277-1604371224-316187997-3786583170-1043257646:(I)(RX)

C:\Program Files (x86)\Google\Update\GoogleUpdate.exe NT AUTHORITY\SYSTEM:(I)(F)

C:\Program Files (x86)\Google\Update\GoogleUpdate.exe NT AUTHORITY\SYSTEM:(I)(F)

Код:
[*] DLL HIJACKING in PATHenv variable
   [i] Maybe you can take advantage of modifying/creating some binary in some of the following locations
   [i] PATH variable entries permissions - place binary or DLL to execute instead of legitimate
   [?] https://book.hacktricks.xyz/windows/windows-local-privilege-escalation#dll-hijacking
C:\Windows\system32 NT SERVICE\TrustedInstaller:(F)

C:\Windows NT SERVICE\TrustedInstaller:(F)

C:\Windows\System32\Wbem NT SERVICE\TrustedInstaller:(F)

C:\Users\dtanubrata\AppData\Local\Microsoft\WindowsApps NT AUTHORITY\SYSTEM:(OI)(CI)(F)
                                                        :(OI)(CI)(F)

говорит могу dll hijacking использовать, в целом очень полезно
 
Всем спасибо за развернутые (по возможности) ответы.
В процессе изучения данной темы был опробован выложенный в паблик кобальт, инструмент крутой, но без экспов (которых в комплекте особо и ненаблюдается) бесполезен. - Где брать эксплойты-то? Как чистить payload кобальта?

Msf, с помощью которого получилось поднять права в системе, предварительно рубанув виндеф на стенде, управление через meterpreter. Есть вариант с чистым эксплойтом, но вот payload на .dll и .exe палится. => Возникает ситуация с чисткой экспов\payload. - Как быть с этим? Кто и как чистит?

В связи с вышеизложенным возник вопрос адекватности использования msf\кобальта в принципе?
 
Последнее редактирование:
Всем спасибо за развернутые (по возможности) ответы.
В процессе изучения данной темы был опробован выложенный в паблик кобальт, инструмент крутой, но без экспов (которых в комплекте особо и ненаблюдается) бесполезен. - Где брать эксплойты-то? Как чистить payload кобальта?

Msf, с помощью которого получилось поднять права в системе, предварительно рубанув виндеф на стенде, управление через meterpreter. Есть вариант с чистым эксплойтом, но вот payload на .dll и .exe палится. => Возникает ситуация с чисткой экспов\payload. - Как быть с этим? Кто и как чистит?

В связи с вышеизложенным возник вопрос адекватности использования msf\кобальта в принципе?
Кобальт почистить не так просто, слишком задроченный инструментик.
Вам надо рандомизировать профили, использовать артефакты, тестировать виды маяков на детект в рантайме, после чего все это накрывается криптом
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Всем спасибо за развернутые (по возможности) ответы.
В процессе изучения данной темы был опробован выложенный в паблик кобальт, инструмент крутой, но без экспов (которых в комплекте особо и ненаблюдается) бесполезен. - Где брать эксплойты-то? Как чистить payload кобальта?

Msf, с помощью которого получилось поднять права в системе, предварительно рубанув виндеф на стенде, управление через meterpreter. Есть вариант с чистым эксплойтом, но вот payload на .dll и .exe палится. => Возникает ситуация с чисткой экспов\payload. - Как быть с этим? Кто и как чистит?

В связи с вышеизложенным возник вопрос адекватности использования msf\кобальта в принципе?
 
поделитесь базами для брута учеток :)
По поводу кобы он же палится как новогодняя елка да и криптовать его еще тот геморой.
А вот по поводу эксплойтов, кто то может подкинет приватные биржи по продаже ?
В каких то вариантах можем и скидываться на нужный эксплойт
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх