• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (11)

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Доброго времени суток колеги. Пришло время очередного токена.
Сегодгя мы будем атаковать Win Term (192.168.0.3)
Снимок.PNG

Сначала все как обычно:
Сканим порты,находим интересные нам сервисы и пробрасываем через SSH тунель:

1.PNG

На 88 порту размещена служба авторизации , которая уязвима к перечислению пользователей домена.Нужно все го лишь знать имя обслуживающего домена. Этот функционал есть и Nmap но и в Metasploit-е также. В метасплоите работа модуля выглядит так:
Я проверил по известным мне учетным записям,и почти все оказались в домене- это хорошо)
2.PNG
3.PNG

Где я взял имя домена? Просто попытался зайти на RDP без логина и пароля и увидел в окне авторизации RDP сессии, имя домена GDS-OFFICE

4.PNG

Сразу же хочу обратить ваше внимания ,что Kerberos по умолчанию использует строгие политики паролей - это означает , что пароль должен быть минимум 7 символов ,содержать хотя бы одну заглавную букву и хотя бы одну цифру. Пробуем подключится с паролем который у нас уже есть,единственно изменим в пароле первую букву на заглавную:

5.PNG

Посмотрел свойства машины - я заметил что у него двух ядерный процессор и вспомнил про эксплойт ms16-032 который работает по принципу и позволяет поднять привилегии до уровня системы:
7.PNG


Главным его условие - как раз таки является наличие не менее 2-х ядер процессора.
8.PNG

Просто скопипастил експлоит с гитхаба в файл,импортировал его и запустил:
9.PNG

10.PNG

Ну вот теперь для удобства создадим свою учетную запись и добавим его в группу локальных админов.
Затем зайдя с правами админа мы натыкаемся на батник на рабочем столе локального администратора, который монтирует раздел из файла C:\share\mywork_gds_disk , где может хранится ценная информация. Давайте запустим этот скрипт от имени админа.

11.PNG

Получаем подмонтированный раздел ,где храниться хранилище паролей от программы KeePass и ключ для доступа к этому хранилищу:
12.PNG

Открываем и забираем токен)))
14.PNG


Так же в этом хранилище находим логин и пароль к cloud(172.16.0.3) Но им мы займемся в следующей статье)
15.PNG

Всем спасибо) Продолжение следует...

 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
19
Ах ты читер. А я через хиджекинг поднимал права. Познавательно.
 
N

noNmUsr

Да , альтернативный вариант очень интересен, опишите как ?
 
S

StackOverflower

Походу ты не WIN-TERM взломал :). У WIN-TERM ip 192.168.0.3. A ты ломал WIN-DC0 (192.168.0.2)
 
I

[ixTor]

пробросил порт рдп 3389 попытался зайти и выдало
rdesktop -u "" -p "" 127.0.0.1
Autoselected keyboard map ru
ERROR: CredSSP: Initialize failed, do you have correct kerberos tgt initialized ?
Failed to connect, CredSSP required by server.
что за хрень?
 
V

VoiOYqTB

На 192.168.0.2 отсутствуют открытые порты
2017-05-10 02.17.48.png


Проверьте, может только у меня так?
 

deyne

New member
16.12.2016
1
0
BIT
3
видать уронил кто-то. напиши им, попроси рестарнуть и все заработает
 
K

kaizer15

Спасибо! Подчерпнул очень много нового и полезного! :)
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
7
Ах ты читер. А я через хиджекинг поднимал права. Познавательно.

Присоединяюсь,было бы интересно узнать ещё о реально работающих методах поднятия привилегий )

эксплойт ms16-032 работает неплохо,но нужно иметь в арсенале несколько инструментов
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!