Force NTLM Privileged Authentication
SharpSystemTriggers
SharpSystemTriggers je kolekcija udaljenih autentifikacionih okidača kodiranih u C# koristeći MIDL kompajler kako bi se izbegle zavisnosti od trećih strana.
Zloupotreba Spooler servisa
Ako je servis Print Spooler omogućen, možete koristiti već poznate AD akreditive da zahtevate od print servera na kontroleru domena ažuriranje novih print poslova i samo mu reći da pošalje obaveštenje na neki sistem. Napomena: kada printer šalje obaveštenje na proizvoljni sistem, potrebno je da se autentifikuje na tom sistemu. Stoga, napadač može naterati servis Print Spooler da se autentifikuje na proizvoljni sistem, a servis će koristiti nalog računara za ovu autentifikaciju.
Pronalaženje Windows servera u domenu
Koristeći PowerShell, dobijte listu Windows mašina. Serveri obično imaju prioritet, pa se fokusirajmo na njih:
Pronalaženje slušajućih Spooler servisa
Koristeći malo izmenjenu verziju @mysmartlogin-ovog (Vincent Le Toux-ovog) SpoolerScanner alata, proverite da li Spooler servis sluša:
Možete koristiti rpcdump.py na Linuxu i potražiti protokol MS-RPRN.
Zatražite od servisa da se autentifikuje na proizvoljnom hostu
Možete kompajlirati SpoolSample odavde.
ili koristite 3xocyte-ov dementor.py ili printerbug.py ako koristite Linux
Kombinovanje sa neograničenim delegiranjem
Ako napadač već ima pristup kompjuteru sa neograničenim delegiranjem, napadač može naterati štampač da se autentifikuje na tom računaru. Zbog neograničenog delegiranja, TGT računa računara štampača će biti sačuvan u memoriji računara sa neograničenim delegiranjem. Pošto je napadač već kompromitovao ovaj host, on će biti u mogućnosti da preuzme ovu kartu i zloupotrebi je (Pass the Ticket).
RCP prinudna autentifikacija
PrivExchange
Napad PrivExchange
je rezultat greške koja je pronađena u funkcionalnosti Exchange Server PushSubscription
. Ova funkcionalnost omogućava Exchange serveru da bude prisiljen od strane bilo kog korisnika domena sa poštanskim sandučetom da se autentifikuje na bilo kojem klijentu obezbeđenom hostu preko HTTP-a.
Podrazumevano, Exchange servis radi kao SYSTEM i ima prekomerne privilegije (konkretno, ima WriteDacl privilegije na domenu pre 2019 Cumulative Update). Ova greška može biti iskorišćena da omogući preusmeravanje informacija na LDAP i naknadno izvlačenje NTDS baze podataka domena. U slučajevima kada preusmeravanje na LDAP nije moguće, ova greška se i dalje može koristiti za preusmeravanje i autentifikaciju na drugim hostovima unutar domena. Uspesno iskorišćavanje ovog napada odmah daje pristup Administratoru domena sa bilo kojim autentifikovanim korisničkim nalogom domena.
Unutar Windows-a
Ako već imate pristup Windows mašini, možete naterati Windows da se poveže sa serverom koristeći privilegovane naloge sa:
Defender MpCmdRun
MSSQL
MSSQL (Microsoft SQL Server) je relaciona baza podataka koju razvija Microsoft. Koristi se za skladištenje i upravljanje podacima u organizacijama. MSSQL je popularan izbor za mnoge aplikacije i sistemski administratori često moraju da se bave ovom bazom podataka.
Napadi na MSSQL
Napadi na MSSQL mogu biti veoma opasni i mogu dovesti do kompromitovanja sistema ili krađe podataka. Evo nekoliko uobičajenih napada na MSSQL:
Brute force napad: Napadač pokušava da pogodi lozinku za pristup MSSQL serveru. Ovo se može postići korišćenjem različitih kombinacija lozinki sve dok se ne pronađe ispravna.
SQL Injection: Napadač ubacuje zlonamerni SQL kod u unos koji se prosleđuje MSSQL serveru. Ovo može dovesti do izvršavanja neovlašćenih SQL upita i kompromitovanja podataka.
Denial of Service (DoS): Napadač preplavljuje MSSQL server sa velikim brojem zahteva kako bi ga onesposobio i sprečio pristup legitimnim korisnicima.
Privilege Escalation: Napadač pokušava da dobije više privilegija na MSSQL serveru kako bi imao veći pristup podacima i funkcionalnostima.
Zaštita od napada na MSSQL
Da biste zaštitili MSSQL server od napada, preporučuje se preduzimanje sledećih mera:
Koristite jake lozinke: Postavite složene lozinke koje kombinuju velika i mala slova, brojeve i posebne znakove. Takođe, redovno menjajte lozinke.
Ažurirajte MSSQL server: Redovno ažurirajte MSSQL server kako biste ispravili poznate sigurnosne propuste.
Koristite firewall: Konfigurišite firewall kako biste ograničili pristup MSSQL serveru samo sa određenih IP adresa.
Koristite enkripciju: Omogućite enkripciju komunikacije između klijenta i MSSQL servera kako biste zaštitili podatke od neovlašćenog pristupa.
Ograničite privilegije: Dodelite samo neophodne privilegije korisnicima na MSSQL serveru kako biste smanjili rizik od zloupotrebe.
Pratite logove: Redovno pratite logove MSSQL servera kako biste otkrili sumnjive aktivnosti i odmah reagovali.
Implementiranjem ovih mera zaštite, možete smanjiti rizik od napada na MSSQL server i zaštititi vaše podatke.
Ili koristite ovu drugu tehniku: https://github.com/p0dalirius/MSSQL-Analysis-Coerce
Certutil
Moguće je koristiti certutil.exe lolbin (Microsoft-potpisan binarni fajl) za prisiljavanje NTLM autentifikacije:
HTML ubacivanje
Putem emaila
Ako znate email adresu korisnika koji se prijavljuje na mašinu koju želite kompromitovati, jednostavno mu možete poslati email sa slikom veličine 1x1 kao što je:
i kada je otvori, pokušaće da se autentifikuje.
MitM
Ako možete izvesti MitM napad na računar i ubaciti HTML kod na stranicu koju će korisnik videti, možete pokušati da ubacite sliku kao što je sledeća na stranici:
Pucanje NTLMv1
Ako možete uhvatiti izazove NTLMv1, pročitajte ovde kako da ih puknete. Zapamtite da biste pukli NTLMv1, morate postaviti Responder izazov na "1122334455667788"
Last updated