ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

18.03.2019, 13:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 5775
Репутация:
0
|
|
Друзья, всем доброго дня. Развернул на виртуалках контроллер домена и пользовательскую машину. Пользовательскую тачку пробиваю Eternalblue_doublepulsar, заливаю туда Mimikatz, получаю хеш пароля Администратора домена. Надо провести атаку "Privilege escalation Overpass-the-hash".
Выполняю команду "sekurlsa::рth /user:Administrator /domain:TEST /ntlm:fc525c9683e8fe067095ba2ddc971889"
В результате на тачке запукается cmd.exe с правами "nt authority\system".
Далее командой "PsExec \\192.168.43.100" cmd.exe" пытаюсь подключиться к контроллеру домена, но не выходит.
У кого есть опыт проведения атаки, поделитесь пожалуйста.
|
|
|
|

18.03.2019, 13:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 58046
Репутация:
13
|
|
Сообщение от None
получаю хеш пароля Администратора домена
Откуда ? Он на ней (тачке) залогинен ?
Сообщение от None
В результате на тачке запукается cmd.exe с правами "nt authority\system"
А должно бы с правами администратора домена.
P.S.
Посмотрите еще здесь.
|
|
|
|

18.03.2019, 14:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 5775
Репутация:
0
|
|
Сообщение от BillyBons
BillyBons said:
↑
Откуда ? Он на ней (тачке) залогинен ?
Ага, залогинен.
Сообщение от BillyBons
BillyBons said:
↑
А должно бы с правами администратора домена.
По идее да.
Сообщение от BillyBons
BillyBons said:
↑
Посмотрите еще
здесь
.
Спасибо, сейчас гляну. Матчасть учить надо=))
|
|
|
|

18.03.2019, 14:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 58046
Репутация:
13
|
|
Сообщение от Dimka55
Dimka55 said:
↑
Спасибо, сейчас гляну. Матчасть учить надо=))
По общепринятому алгоритму Вы правильно действуете, думаю, просто где-то путаница с учетками.
Я бы еще фактические привилегии посмотрел -
|
|
|
|

18.03.2019, 14:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 5775
Репутация:
0
|
|
Вот что получется.
C:\Windows\system32>whoami /priv
whoami /priv
PRIVILEGES INFORMATION
----------------------
Privilege Name Description State
============================= ========================================= ========
SeAssignPrimaryTokenPrivilege Replace a process level token Disabled
SeTcbPrivilege Act as part of the operating system Enabled
SeAuditPrivilege Generate security audits Enabled
SeChangeNotifyPrivilege Bypass traverse checking Enabled
SeImpersonatePrivilege Impersonate a client after authentication Enabled
|
|
|
|

18.03.2019, 14:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 58046
Репутация:
13
|
|
Поробуйте через pth-winexe (с 6:00), но меня терзают смутные сомнения насчет nt authority\system)
P.S.:
Пароль-то Вы знаете, да ? ;-)
.SpoilerTarget" type="button">Spoiler
Passw0rd!
|
|
|
|

18.03.2019, 14:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 5775
Репутация:
0
|
|
Сообщение от BillyBons
BillyBons said:
↑
Пароль-то Вы знаете, да ? ;-)
Пароль админа контроллера домена? Конечно знаю=)
|
|
|
|

01.04.2019, 19:37
|
|
Познающий
Регистрация: 14.04.2008
Сообщений: 58
Провел на форуме: 147873
Репутация:
23
|
|
Если администратор залогонен на машину, Вы должны получить дамп при помощщи mimicatz.
У вас запустилась консоль с правами системы, не то что вы ожидали.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|