Force NTLM Privileged Authentication
SharpSystemTriggers
SharpSystemTriggers एक संग्रह है जिसमें रिमोट प्रमाणीकरण ट्रिगर हैं जो MIDL कंपाइलर का उपयोग करके C# में कोड किए गए हैं ताकि 3rd पार्टी निर्भरता से बचा जा सके।
Spooler Service Abuse
यदि प्रिंट स्पूलर सेवा सक्रिय है, तो आप AD क्रेडेंशियल का उपयोग करके डोमेन कंट्रोलर के प्रिंट सर्वर से नए प्रिंट जॉब्स पर **अपड
स्पूलर सेवाएं सुन रही हैं
एक थोड़ा सा संशोधित @mysmartlogin's (विन्सेंट ले टूक्स) SpoolerScanner का उपयोग करके देखें कि क्या स्पूलर सेवा सुन रही है:
आप लिनक्स पर rpcdump.py का उपयोग कर सकते हैं और MS-RPRN Protocol के लिए खोज कर सकते हैं।
किसी भी होस्ट के खिलाफ सेवा से प्रमाणीकरण करने के लिए सेवा से अनुरोध करें
आप यहाँ से SpoolSample को कंपाइल कर सकते हैं।
या 3xocyte का dementor.py या printerbug.py का उपयोग करें अगर आप Linux पर हैं।
अनियंत्रित अनुमंडलन के साथ संयोजन
यदि किसी हमलावर ने पहले से ही अनियंत्रित अनुमंडलन के साथ किसी कंप्यूटर को कंप्रमाइज कर लिया है, तो हमलावर प्रिंटर को इस कंप्यूटर के खिलाफ प्रमाणीकरण करने के लिए सक्षम हो सकता है। अनियंत्रित अनुमंडलन के कारण, प्रिंटर के कंप्यूटर खाते का TGT अनियंत्रित अनुमंडलन वाले कंप्यूटर की मेमोरी में सहेजा जाएगा। क्योंकि हमलावर ने पहले से ही इस होस्ट को कंप्रमाइज कर लिया है, वह इस टिकट को पुनः प्राप्त कर सकेगा और इसका दुरुपयोग कर सकेगा (टिकट पास)।
RCP बल प्रमाणीकरण
PrivExchange
PrivExchange
हमला एक दोष का परिणाम है जो एक्सचेंज सर्वर PushSubscription
विशेषता में पाया गया है। यह विशेषता एक्सचेंज सर्वर को किसी भी डोमेन उपयोगकर्ता द्वारा बाधित करने की अनुमति देती है ताकि वह HTTP के माध्यम से किसी भी क्लाइंट द्वारा प्रदान किए गए होस्ट को प्रमाणीकृत कर सके।
डिफ़ॉल्ट रूप से, एक्सचेंज सेवा SYSTEM के रूप में चलती है और इसे अत्यधिक अधिकार (विशेष रूप से, **डोमेन पूर्व-2019 संचयी अपड
MSSQL
या इस दूसरी तकनीक का उपयोग करें: https://github.com/p0dalirius/MSSQL-Analysis-Coerce
Certutil
Certutil.exe lolbin (Microsoft-signed binary) का उपयोग करके NTLM प्रमाणीकरण को बलपूर्वक करना संभव है:
HTML इन्जेक्शन
ईमेल के माध्यम से
यदि आपके पास उस उपयोगकर्ता का ईमेल पता है जो आपके द्वारा कंप्रोमाइज़ करना चाहते हैं, तो आप उसे एक 1x1 छवि के साथ ईमेल भेज सकते हैं जैसे कि
MitM
यदि आप किसी कंप्यूटर पर MitM हमला कर सकते हैं और उस पेज में HTML इंजेक्ट कर सकते हैं जिसे वह देखेगा, तो आप पेज में निम्नलिखित तरह की छवि इंजेक्ट करने की कोशिश कर सकते हैं:
NTLMv1 क्रैकिंग
अगर आप NTLMv1 challenges read here how to crack them को कैप्चर कर सकते हैं। ध्यान रखें कि NTLMv1 को क्रैक करने के लिए आपको रिस्पॉंडर चैलेंज को "1122334455667788" पर सेट करना होगा
Last updated