![]() |
Друзья, всем доброго дня. Развернул на виртуалках контроллер домена и пользовательскую машину. Пользовательскую тачку пробиваю Eternalblue_doublepulsar, заливаю туда Mimikatz, получаю хеш пароля Администратора домена. Надо провести атаку "Privilege escalation Overpass-the-hash".
Выполняю команду "sekurlsa::рth /user:Administrator /domain:TEST /ntlm:fc525c9683e8fe067095ba2ddc971889" В результате на тачке запукается cmd.exe с правами "nt authority\system". Далее командой "PsExec \\192.168.43.100" cmd.exe" пытаюсь подключиться к контроллеру домена, но не выходит. У кого есть опыт проведения атаки, поделитесь пожалуйста. |
Цитата:
Цитата:
P.S. Посмотрите еще здесь. |
Цитата:
Цитата:
Спасибо, сейчас гляну. Матчасть учить надо=)) |
Цитата:
Я бы еще фактические привилегии посмотрел - Код:
Code: |
Вот что получется.
C:\Windows\system32>whoami /priv whoami /priv PRIVILEGES INFORMATION ---------------------- Privilege Name Description State ============================= ========================================= ======== SeAssignPrimaryTokenPrivilege Replace a process level token Disabled SeTcbPrivilege Act as part of the operating system Enabled SeAuditPrivilege Generate security audits Enabled SeChangeNotifyPrivilege Bypass traverse checking Enabled SeImpersonatePrivilege Impersonate a client after authentication Enabled |
Поробуйте через pth-winexe (с 6:00), но меня терзают смутные сомнения насчет nt authority\system)
P.S.: Пароль-то Вы знаете, да ? ;-) .SpoilerTarget" type="button">Spoiler Passw0rd! |
Цитата:
|
Если администратор залогонен на машину, Вы должны получить дамп при помощщи mimicatz.
У вас запустилась консоль с правами системы, не то что вы ожидали. |
| Время: 00:42 |