Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   Privilege escalation Overpass-the-hash (https://forum.antichat.xyz/showthread.php?t=469462)

Dimka55 18.03.2019 13:25

Друзья, всем доброго дня. Развернул на виртуалках контроллер домена и пользовательскую машину. Пользовательскую тачку пробиваю Eternalblue_doublepulsar, заливаю туда Mimikatz, получаю хеш пароля Администратора домена. Надо провести атаку "Privilege escalation Overpass-the-hash".

Выполняю команду "sekurlsa::рth /user:Administrator /domain:TEST /ntlm:fc525c9683e8fe067095ba2ddc971889"

В результате на тачке запукается cmd.exe с правами "nt authority\system".

Далее командой "PsExec \\192.168.43.100" cmd.exe" пытаюсь подключиться к контроллеру домена, но не выходит.

У кого есть опыт проведения атаки, поделитесь пожалуйста.

BillyBons 18.03.2019 13:37

Цитата:

Сообщение от None
получаю хеш пароля Администратора домена

Откуда ? Он на ней (тачке) залогинен ?

Цитата:

Сообщение от None
В результате на тачке запукается cmd.exe с правами "nt authority\system"

А должно бы с правами администратора домена.

P.S.

Посмотрите еще здесь.

Dimka55 18.03.2019 14:04

Цитата:

Сообщение от BillyBons
BillyBons said:

Откуда ? Он на ней (тачке) залогинен ?

Ага, залогинен.

Цитата:

Сообщение от BillyBons
BillyBons said:

А должно бы с правами администратора домена.

По идее да.

Цитата:

Сообщение от BillyBons
BillyBons said:

Посмотрите еще
здесь
.

Спасибо, сейчас гляну. Матчасть учить надо=))

BillyBons 18.03.2019 14:16

Цитата:

Сообщение от Dimka55
Dimka55 said:

Спасибо, сейчас гляну. Матчасть учить надо=))

По общепринятому алгоритму Вы правильно действуете, думаю, просто где-то путаница с учетками.

Я бы еще фактические привилегии посмотрел -

Код:

Code:
whoami /priv


Dimka55 18.03.2019 14:21

Вот что получется.

C:\Windows\system32>whoami /priv

whoami /priv

PRIVILEGES INFORMATION

----------------------

Privilege Name Description State

============================= ========================================= ========

SeAssignPrimaryTokenPrivilege Replace a process level token Disabled

SeTcbPrivilege Act as part of the operating system Enabled

SeAuditPrivilege Generate security audits Enabled

SeChangeNotifyPrivilege Bypass traverse checking Enabled

SeImpersonatePrivilege Impersonate a client after authentication Enabled

BillyBons 18.03.2019 14:27

Поробуйте через pth-winexe (с 6:00), но меня терзают смутные сомнения насчет nt authority\system)

P.S.:

Пароль-то Вы знаете, да ? ;-)

.SpoilerTarget" type="button">Spoiler
Passw0rd!

Dimka55 18.03.2019 14:35

Цитата:

Сообщение от BillyBons
BillyBons said:

Пароль-то Вы знаете, да ? ;-)

Пароль админа контроллера домена? Конечно знаю=)

SterhTG 01.04.2019 19:37

Если администратор залогонен на машину, Вы должны получить дамп при помощщи mimicatz.

У вас запустилась консоль с правами системы, не то что вы ожидали.


Время: 00:42