Podsumowanie

https://chacker.pl/

Przyjrzeliśmy się kilku sposobom dostania się do systemu docelowego bez użycia exploita. Przyjrzeliśmy się kradzieży i łamaniu danych uwierzytelniających za pomocą Responder w celu podszywania się pod odpowiedzi LLMNR i NetBIOS Name Services. Pozwoliło nam to zebrać poświadczenia przekazane za pomocą NetNTLM, a następnie złamać te poświadczenia za pomocą Johna the Rippera. Przyjrzeliśmy się również różnym sposobom uruchamiania poleceń za pomocą poświadczeń, które przechwyciliśmy. Obejmuje to użycie Winexe, które daje nam zdalną interaktywną powłokę. Użyliśmy również WMI do zapytania o informacje systemowe i uruchamiania poleceń. Dzięki WinRM przeszliśmy od prostego uruchamiania powłok do możliwości zdalnego wykonywania skryptów PowerShell, a także plików binarnych z naszego lokalnego systemu. Podczas tego mogliśmy „żyć z ziemi” i używać wbudowanych narzędzi i procesów w tych systemach docelowych. Zmniejsza to ryzyko złapania

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *