Privilege Escalation Stored Credentials Part 2
السلام عليكم ورحمة الله وبركاته
الحمد لله على جميع نِعمه علينا ما علمنا منها وما لم نعلم حمداً والصلاة والسلام على نبينا محمد اشرف الخلق والمرسلين, اما بعد:
مقدمة:
في هذي المقالة راح اشرح لكم عن كيف نرفع صلاحيتنا عن طريق Stored Credentials الجزء الثاني للي وده يشوف الجزء الأول هذا هو الرابط: الجزء الأول
خلونا ناخذ فكرة عن التكنيك قبل مانطبقة:
الوندوز يسمح لك بعد تشغيل النظام انه يسوي لك تسجيل دخول لليوزر حقك على النظام تلقائيا بدون ان يطلب منك الباسورد الخاص فيك لكن هذي الميزة
ممكن انه يكون فيها ضرر لان الباسورد الخاص فيك يكون مخزن في الريجيستري
في السيناريو اللي راح نطبقة هذي المره راح نشوف الباسوردات المحفوظة في الريجستري عن طريق هذا المسار:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
ملاحظة: اللي ماوضحت معه الفكرة راح توضح لك مع الشرح
الشرح:
طيب اول شي انا داخل بمستخدم محدود الصلاحية كالعادة اللي هو user
بعد كذا راح استخدم اداة winpease وشرحنا كيف ننلقها الى النظام المخترق في الاجزاء السابقة
راح نسوي رن لي winpease ونشوف النتائج مع بعض
نلاحظ ان winpease لقيت لنا الباسورد الخاص بيوزر الادمن
لان الادمن مفعل ال auto login زي ماذكرنا في بداية المقالة ف راح ينحفظ الباسورد الخاص فيه في هذا المسار في الريجستيري:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
اللي علينا الان فقط انه نسوي scan للبورتات عن طريق اداة Nmap عشان نشوف اذا بورت ال smb او ال RDP مفتوحين او لا عشان نسجل دخول بيوزر الادمن عن طريقهم
نلاحظ ان بورت smb مفتوح الان راح استخدم اداة psexec وهذا رابطها في قيت اب
هذي الاداة راح اعطيها الايبي الخاص بالجهاز اللي مخترقينه و اليوزر و الباسورد الخاص بالادمن وراح ترفع ملف خبيث وتفتح لك جلسة بصلاحية الادمن
راح ننفذ كل هذا عن طريق هذ الامر:
psexec.py admin:[email protected] cmd
وبكذا حصلنا على اعلى صلاحية على النظام عن طريق ال Stored Credentials
شاكر لكم.
التعليقات (0)
لايوجد لديك حساب في عالم البرمجة؟
تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !