# Домашняя работа №3 (mimikatz и jucy potato)
###### tags: `Домашние задания Cross Platform Privileges Escalation`
## Извлечение хэши паролей из памяти с помощью mimikatz
1. Допустим, что мы предварительно заполучили определенные учетные данные и подключаемся к серверу по RDP (используем учетную запись vagrant:vagrant).
Загружаем удобным способом mimikatz (можно передать напрямую через RDP, скачиваем через интернет, загружаем через консоль). В нашем случае используем RDP.

2. Запускаем mimikatz с параметром `# privilege::debug` данный параметр предоставит текущей учетной записи права отладки процессов.

Если попытаться выполнить команды получения хэша паролей из процесса lsass без предварительного получения привелегий то будет следующая ошибка.

3. После этого выполняем команду `sekurlsa::logonpasswords` для получения хэшей паролей.

## Получение паролей из SAM
1. Аналогично как предыдущем пункте запускаем mimikatz

Далее, мы можем использовать 2 способа извлечения хэш пароля.
* **Из SAM локальных пользователей:**
2) Подменяем токен командой `token::elevate`

3) Извлекаем хэши командой `lsadump::sam`

* **Из реестра:**
2) Сохраняем необходимые ветки реестра командами:
```
reg save hklm\sam c:\sam.him
reg save hklm\security c:\sec.him
```

3) Похожим образом как и в предыдущем примере извлекаем хэши из веток реестра.

## Повышение привелегий из контекста web-server с помощью juicy potato
1) Предположим, что мы воспользовались определенной уязвимостью и получили доступ к консоли сервера с правами пользователя

2) Нам необходимо повысить права до `NT AUTHORITY\SYSTEM` то есть от локального пользователя до суперпользователя, для этого воспользуемся локальным эксплойтом, который, если кратко выполняется аутентификацию и подменяет токен пользователя на суперпользователя при условии что в ОС имеется такая уязвимость.
Скачиваем эксплойт: https://github.com/ohpe/juicy-potato и загружаем его на наш сервер. Для этого поднимает простой веб-сервер по пути скаченного эксплойта на нашем сервере.

Загружаем эксплойт на атакуемый сервер.

3) После того, как мы загрузили эксплоит для того чтобы им воспользоваться также сгенерируем эксплойт через msf для получения reverse shell.

4) Аналогичным образом как и juicypotato загружаем наш reverse shell эксплоит.

5) Запускаем nc для прослушивания порта 6666 куда мы планируем получить наш shell с правами суперпользователя.

6) После этого выполняем запускаем эксплоит juicypotato с применением reverse shell к нашему серверу и указанию нужного порта.

7) В результат получаем необходимые нам права.
