Доброго времени суток колеги. Пришло время очередного токена.
Сегодгя мы будем атаковать Win Term (192.168.0.3)
Сначала все как обычно:
Сканим порты,находим интересные нам сервисы и пробрасываем через SSH тунель:
На 88 порту размещена служба авторизации
Я проверил по известным мне учетным записям,и почти все оказались в домене- это хорошо)
Где я взял имя домена? Просто попытался зайти на RDP без логина и пароля и увидел в окне авторизации RDP сессии, имя домена GDS-OFFICE
Сразу же хочу обратить ваше внимания ,что Kerberos по умолчанию использует строгие политики паролей - это означает , что пароль должен быть минимум 7 символов ,содержать хотя бы одну заглавную букву и хотя бы одну цифру. Пробуем подключится с паролем который у нас уже есть,единственно изменим в пароле первую букву на заглавную:
Посмотрел свойства машины - я заметил что у него двух ядерный процессор и вспомнил про эксплойт ms16-032 который работает по принципу
Главным его условие - как раз таки является наличие не менее 2-х ядер процессора.
Просто скопипастил експлоит с гитхаба в файл,импортировал его и запустил:
Ну вот теперь для удобства создадим свою учетную запись и добавим его в группу локальных админов.
Затем зайдя с правами админа мы натыкаемся на батник на рабочем столе локального администратора, который монтирует раздел из файла C:\share\mywork_gds_disk , где может хранится ценная информация. Давайте запустим этот скрипт от имени админа.
Получаем подмонтированный раздел ,где храниться хранилище паролей от программы KeePass и ключ для доступа к этому хранилищу:
Открываем и забираем токен)))
Так же в этом хранилище находим логин и пароль к cloud(172.16.0.3) Но им мы займемся в следующей статье)
Всем спасибо) Продолжение следует...
Сегодгя мы будем атаковать Win Term (192.168.0.3)
Сначала все как обычно:
Сканим порты,находим интересные нам сервисы и пробрасываем через SSH тунель:
На 88 порту размещена служба авторизации
Ссылка скрыта от гостей
, которая уязвима к перечислению пользователей домена.Нужно все го лишь знать имя обслуживающего домена. Этот функционал есть и Nmap но и в Metasploit-е также. В метасплоите работа модуля выглядит так:Я проверил по известным мне учетным записям,и почти все оказались в домене- это хорошо)
Где я взял имя домена? Просто попытался зайти на RDP без логина и пароля и увидел в окне авторизации RDP сессии, имя домена GDS-OFFICE
Сразу же хочу обратить ваше внимания ,что Kerberos по умолчанию использует строгие политики паролей - это означает , что пароль должен быть минимум 7 символов ,содержать хотя бы одну заглавную букву и хотя бы одну цифру. Пробуем подключится с паролем который у нас уже есть,единственно изменим в пароле первую букву на заглавную:
Посмотрел свойства машины - я заметил что у него двух ядерный процессор и вспомнил про эксплойт ms16-032 который работает по принципу
Ссылка скрыта от гостей
и позволяет поднять привилегии до уровня системы:Главным его условие - как раз таки является наличие не менее 2-х ядер процессора.
Просто скопипастил експлоит с гитхаба в файл,импортировал его и запустил:
Ну вот теперь для удобства создадим свою учетную запись и добавим его в группу локальных админов.
Затем зайдя с правами админа мы натыкаемся на батник на рабочем столе локального администратора, который монтирует раздел из файла C:\share\mywork_gds_disk , где может хранится ценная информация. Давайте запустим этот скрипт от имени админа.
Получаем подмонтированный раздел ,где храниться хранилище паролей от программы KeePass и ключ для доступа к этому хранилищу:
Открываем и забираем токен)))
Так же в этом хранилище находим логин и пароль к cloud(172.16.0.3) Но им мы займемся в следующей статье)
Всем спасибо) Продолжение следует...