Force NTLM Privileged Authentication
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
SharpSystemTriggers ni mkusanyiko wa vichocheo vya uthibitishaji wa mbali vilivyotengenezwa kwa C# kwa kutumia MIDL compiler ili kuepuka utegemezi wa wahusika wengine.
Ikiwa huduma ya Print Spooler ime wezeshwa, unaweza kutumia baadhi ya akidi za AD zilizojulikana ili kuomba kwa seva ya uchapishaji ya Domain Controller sasisho kuhusu kazi mpya za uchapishaji na umwambie tu atumie arifa kwa mfumo fulani. Kumbuka wakati printer inatuma arifa kwa mifumo isiyo ya kawaida, inahitaji kujiandikisha dhidi ya mfumo huo. Hivyo, mshambuliaji anaweza kufanya huduma ya Print Spooler kujiandikisha dhidi ya mfumo wowote, na huduma hiyo itatumia akaunti ya kompyuta katika uthibitishaji huu.
Kwa kutumia PowerShell, pata orodha ya masanduku ya Windows. Seva mara nyingi ni kipaumbele, hivyo hebu tuzingatie hapo:
Kwa kutumia @mysmartlogin's (Vincent Le Toux's) SpoolerScanner iliyobadilishwa kidogo, angalia kama Huduma ya Spooler inasikiliza:
Unaweza pia kutumia rpcdump.py kwenye Linux na kutafuta Protokali ya MS-RPRN
Unaweza kukusanya SpoolSample kutoka hapa.
au tumia 3xocyte's dementor.py au printerbug.py ikiwa uko kwenye Linux
Ikiwa mshambuliaji tayari ameathiri kompyuta yenye Unconstrained Delegation, mshambuliaji anaweza kufanya printer ithibitishe dhidi ya kompyuta hii. Kwa sababu ya delegation isiyo na kikomo, TGT ya akaunti ya kompyuta ya printer itakuwa imehifadhiwa katika kumbukumbu ya kompyuta yenye delegation isiyo na kikomo. Kwa kuwa mshambuliaji tayari ameathiri mwenyeji huyu, ataweza kurejesha tiketi hii na kuifanya itumike (Pass the Ticket).
Shambulio la PrivExchange
ni matokeo ya kasoro iliyopatikana katika kipengele cha PushSubscription
cha Exchange Server. Kipengele hiki kinaruhusu server ya Exchange kulazimishwa na mtumiaji yeyote wa kikoa mwenye sanduku la barua kuthibitisha kwa mwenyeji yeyote aliyepewa na mteja kupitia HTTP.
Kwa kawaida, huduma ya Exchange inafanya kazi kama SYSTEM na inapewa mamlaka kupita kiasi (hasa, ina WriteDacl privileges kwenye kikoa kabla ya Sasisho la Jumla la 2019). Kasoro hii inaweza kutumika kuruhusu kuhamasisha taarifa kwa LDAP na kisha kutoa hifadhidata ya NTDS ya kikoa. Katika hali ambapo kuhamasisha kwa LDAP haiwezekani, kasoro hii bado inaweza kutumika kuhamasisha na kuthibitisha kwa wenyeji wengine ndani ya kikoa. Ufanisi wa shambulio hili unatoa ufikiaji wa haraka kwa Msimamizi wa Kikoa kwa akaunti yoyote ya mtumiaji wa kikoa iliyoidhinishwa.
Ikiwa tayari uko ndani ya mashine ya Windows unaweza kulazimisha Windows kuungana na seva kwa kutumia akaunti zenye mamlaka na:
Au tumia mbinu hii nyingine: https://github.com/p0dalirius/MSSQL-Analysis-Coerce
Inawezekana kutumia certutil.exe lolbin (binary iliyosainiwa na Microsoft) kulazimisha uthibitishaji wa NTLM:
If you know the email address of the user that logs inside a machine you want to compromise, you could just send him an email with a 1x1 image such as
na wakati anafungua, atajaribu kuthibitisha.
Ikiwa unaweza kufanya shambulio la MitM kwa kompyuta na kuingiza HTML kwenye ukurasa atakaouona unaweza kujaribu kuingiza picha kama ifuatavyo kwenye ukurasa:
Ikiwa unaweza kukamata NTLMv1 challenges soma hapa jinsi ya kuzivunja. &#xNAN;Rumbuka kwamba ili kuvunja NTLMv1 unahitaji kuweka changamoto ya Responder kuwa "1122334455667788"
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)