Force NTLM Privileged Authentication
SharpSystemTriggers
SharpSystemTriggers ni mkusanyiko wa vichocheo vya uthibitishaji wa mbali vilivyoandikwa kwa C# kwa kutumia kisimbiko cha MIDL ili kuepuka kutegemea programu ya tatu.
Matumizi Mabaya ya Huduma ya Spooler
Ikiwa huduma ya Print Spooler ime wezeshwa, unaweza kutumia baadhi ya vitambulisho vya AD vilivyofahamika tayari kuomba kwa mwenyeji wa udhibiti wa kikoa sasisho kuhusu kazi mpya za uchapishaji na tuambie itume arifa kwa mfumo fulani. Kumbuka wakati printer inatuma arifa kwa mifumo isiyojulikana, inahitaji kuthibitisha dhidi ya mfumo huo. Kwa hivyo, mshambuliaji anaweza kufanya huduma ya Print Spooler kuthibitisha dhidi ya mfumo usiojulikana, na huduma hiyo itatumia akaunti ya kompyuta katika uthibitisho huu.
Kupata Seva za Windows kwenye kikoa
Kwa kutumia PowerShell, pata orodha ya sanduku za Windows. Seva kawaida ni kipaumbele, kwa hivyo tuangalie hapo:
Kupata huduma za Spooler zinazosikiliza
Kwa kutumia @mysmartlogin's (Vincent Le Toux's) SpoolerScanner iliyobadilishwa kidogo, angalia ikiwa Huduma ya Spooler inasikiliza:
Unaweza pia kutumia rpcdump.py kwenye Linux na kutafuta Itifaki ya MS-RPRN
Uliza huduma kujithibitisha dhidi ya mwenyeji wowote
Unaweza kuunda SpoolSample kutoka hapa.
au tumia dementor.py ya 3xocyte au printerbug.py ikiwa unatumia Linux
Kuchanganya na Uteuzi Usiozuiliwa
Ikiwa mshambuliaji tayari amefanikiwa kudukua kompyuta na Uteuzi Usiozuiliwa, mshambuliaji anaweza kuwezesha printer kuthibitisha dhidi ya kompyuta hii. Kwa sababu ya uteuzi usiozuiliwa, TGT ya akaunti ya kompyuta ya printer itahifadhiwa katika kumbukumbu ya kompyuta yenye uteuzi usiozuiliwa. Kwa kuwa mshambuliaji tayari amedukua mwenyeji huu, ataweza kupata tiketi hii na kuitumia vibaya (Pass the Ticket).
Uthibitishaji wa RCP kwa nguvu
PrivExchange
Shambulio la PrivExchange
ni matokeo ya kasoro iliyopatikana katika kipengele cha PushSubscription cha Seva ya Kubadilishana. Kipengele hiki kinawezesha seva ya Kubadilishana kulazimishwa na mtumiaji yeyote wa kikoa mwenye sanduku la barua kuthibitisha kwa mwenyeji wowote uliowekwa na mteja kupitia HTTP.
Kwa chaguo-msingi, huduma ya Kubadilishana inaendeshwa kama SYSTEM na inapewa mamlaka ya ziada (hasa, ina mamlaka ya WriteDacl kwenye kiwango cha kikoa kabla ya Sasisho la Kumulati la 2019). Kasoro hii inaweza kutumiwa kuwezesha kuhamisha habari kwa LDAP na kisha kuchota hifadhidata ya NTDS ya kikoa. Katika hali ambapo kuhamisha kwa LDAP sio rahisi, kasoro hii bado inaweza kutumika kuhamisha na kuthibitisha kwa wenyewe kwenye mwenyeji mwingine ndani ya kikoa. Ufanisi wa shambulio hili unatoa ufikiaji wa moja kwa moja kwa Msimamizi wa Kikoa na akaunti yoyote ya mtumiaji wa kikoa iliyothibitishwa.
Ndani ya Windows
Ikiwa tayari umo ndani ya kompyuta ya Windows, unaweza kulazimisha Windows kuunganisha kwenye seva kwa kutumia akaunti zenye mamlaka kwa:
Defender MpCmdRun
MSSQL
MSSQL ni mfumo wa usimamizi wa database uliotengenezwa na Microsoft. Inatumika sana katika mazingira ya biashara kwa kuhifadhi na kusimamia data. Kwa sababu ya umaarufu wake, MSSQL mara nyingi hulengwa na wadukuzi kwa sababu ya uwezekano wa kupata data nyeti.
Kuna njia kadhaa za kudukua MSSQL, ikiwa ni pamoja na:
Brute forcing: Kudukua nywila za akaunti za MSSQL kwa kujaribu nywila nyingi hadi kupata ile sahihi.
SQL injection: Kuingiza maagizo ya SQL yasiyofaa katika maombi yanayotumia MSSQL, ambayo inaweza kusababisha kufichuliwa kwa data nyeti au hata kudhibitiwa kwa seva.
Exploiting vulnerabilities: Kutumia udhaifu katika programu ya MSSQL ili kupata ufikiaji usioidhinishwa au kudhibiti seva.
Default credentials: Kujaribu kuingia kwenye seva ya MSSQL kwa kutumia nywila za chaguo-msingi ambazo mara nyingi haziwekwi na watumiaji.
Ni muhimu kwa wamiliki wa seva za MSSQL kuchukua hatua za usalama ili kuzuia mashambulizi haya. Hii inaweza kujumuisha kuanzisha nywila ngumu, kusasisha programu na kurekebisha udhaifu, na kufuatilia shughuli za seva kwa dalili za shughuli za kudukua.
Au tumia mbinu hii nyingine: https://github.com/p0dalirius/MSSQL-Analysis-Coerce
Certutil
Inawezekana kutumia certutil.exe lolbin (faili iliyosainiwa na Microsoft) kuchochea uthibitishaji wa NTLM:
Uingizaji wa HTML
Kupitia barua pepe
Ikiwa unajua anwani ya barua pepe ya mtumiaji anayeingia kwenye kifaa unachotaka kudukua, unaweza tu kumtumia barua pepe yenye picha ya 1x1 kama vile
na wakati anapofungua, atajaribu kujithibitisha.
MitM
Ikiwa unaweza kufanya shambulio la MitM kwa kompyuta na kuingiza HTML katika ukurasa ambao atauona, unaweza kujaribu kuingiza picha kama ifuatavyo katika ukurasa:
Kuvunja NTLMv1
Ikiwa unaweza kukamata changamoto za NTLMv1 soma hapa jinsi ya kuzivunja. Kumbuka kwamba ili kuvunja NTLMv1 unahitaji kuweka changamoto ya Responder kuwa "1122334455667788"
Last updated