Друзья, всем доброго дня. Развернул на виртуалках контроллер домена и пользовательскую машину. Пользовательскую тачку пробиваю Eternalblue_doublepulsar, заливаю туда Mimikatz, получаю хеш пароля Администратора домена. Надо провести атаку "Privilege escalation Overpass-the-hash". Выполняю команду "sekurlsa::рth /user:Administrator /domain:TEST /ntlm:fc525c9683e8fe067095ba2ddc971889" В результате на тачке запукается cmd.exe с правами "nt authority\system". Далее командой "PsExec \\192.168.43.100" cmd.exe" пытаюсь подключиться к контроллеру домена, но не выходит. У кого есть опыт проведения атаки, поделитесь пожалуйста.
Откуда ? Он на ней (тачке) залогинен ? А должно бы с правами администратора домена. P.S. Посмотрите еще здесь.
По общепринятому алгоритму Вы правильно действуете, думаю, просто где-то путаница с учетками. Я бы еще фактические привилегии посмотрел - Code: whoami /priv
Вот что получется. C:\Windows\system32>whoami /priv whoami /priv PRIVILEGES INFORMATION ---------------------- Privilege Name Description State ============================= ========================================= ======== SeAssignPrimaryTokenPrivilege Replace a process level token Disabled SeTcbPrivilege Act as part of the operating system Enabled SeAuditPrivilege Generate security audits Enabled SeChangeNotifyPrivilege Bypass traverse checking Enabled SeImpersonatePrivilege Impersonate a client after authentication Enabled
Поробуйте через pth-winexe (с 6:00), но меня терзают смутные сомнения насчет nt authority\system) P.S.: Пароль-то Вы знаете, да ? ;-) Spoiler Passw0rd!
Если администратор залогонен на машину, Вы должны получить дамп при помощщи mimicatz. У вас запустилась консоль с правами системы, не то что вы ожидали.