• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

<~DarkNode~>

<~DarkNode~>

~^M1st3r_Bert0ni^~
Red Team
19.10.2016
723
2 990
Доброго времени суток колеги. Пришло время очередного токена.
Сегодгя мы будем атаковать Win Term (192.168.0.3)
Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

Сначала все как обычно:
Сканим порты,находим интересные нам сервисы и пробрасываем через SSH тунель:

Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

На 88 порту размещена служба авторизации , которая уязвима к перечислению пользователей домена.Нужно все го лишь знать имя обслуживающего домена. Этот функционал есть и Nmap но и в Metasploit-е также. В метасплоите работа модуля выглядит так:
Я проверил по известным мне учетным записям,и почти все оказались в домене- это хорошо)
Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)
Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

Где я взял имя домена? Просто попытался зайти на RDP без логина и пароля и увидел в окне авторизации RDP сессии, имя домена GDS-OFFICE

Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

Сразу же хочу обратить ваше внимания ,что Kerberos по умолчанию использует строгие политики паролей - это означает , что пароль должен быть минимум 7 символов ,содержать хотя бы одну заглавную букву и хотя бы одну цифру. Пробуем подключится с паролем который у нас уже есть,единственно изменим в пароле первую букву на заглавную:

Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

Посмотрел свойства машины - я заметил что у него двух ядерный процессор и вспомнил про эксплойт который работает по принципу и позволяет поднять привилегии до уровня системы:
Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)


Главным его условие - как раз таки является наличие не менее 2-х ядер процессора.
Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

Просто скопипастил експлоит с гитхаба в файл,импортировал его и запустил:
Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

Ну вот теперь для удобства создадим свою учетную запись и добавим его в группу локальных админов.
Затем зайдя с правами админа мы натыкаемся на батник на рабочем столе локального администратора, который монтирует раздел из файла C:\share\mywork_gds_disk , где может хранится ценная информация. Давайте запустим этот скрипт от имени админа.

Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

Получаем подмонтированный раздел ,где храниться хранилище паролей от программы KeePass и ключ для доступа к этому хранилищу:
Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

Открываем и забираем токен)))
Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)


Так же в этом хранилище находим логин и пароль к cloud(172.16.0.3) Но им мы займемся в следующей статье)
Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

Всем спасибо) Продолжение следует...

 
SooLFaa

SooLFaa

Администратор
15.07.2016
814
1 318
Ах ты читер. А я через хиджекинг поднимал права. Познавательно.
 
N

noNmUsr

Да , альтернативный вариант очень интересен, опишите как ?
 
S

StackOverflower

Походу ты не WIN-TERM взломал :). У WIN-TERM ip 192.168.0.3. A ты ломал WIN-DC0 (192.168.0.2)
 
I

[ixTor]

пробросил порт рдп 3389 попытался зайти и выдало
rdesktop -u "" -p "" 127.0.0.1
Autoselected keyboard map ru
ERROR: CredSSP: Initialize failed, do you have correct kerberos tgt initialized ?
Failed to connect, CredSSP required by server.
что за хрень?
 
V

VoiOYqTB

На 192.168.0.2 отсутствуют открытые порты
Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)


Проверьте, может только у меня так?
 
D

deyne

New member
16.12.2016
1
0
видать уронил кто-то. напиши им, попроси рестарнуть и все заработает
 
K

kaizer15

Спасибо! Подчерпнул очень много нового и полезного! :)
 
E

Elektrolife

Happy New Year
21.10.2016
216
33
Ах ты читер. А я через хиджекинг поднимал права. Познавательно.
Присоединяюсь,было бы интересно узнать ещё о реально работающих методах поднятия привилегий )

эксплойт ms16-032 работает неплохо,но нужно иметь в арсенале несколько инструментов
 
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб