Windows Built-in Groups
Users trong group này mặc định sẽ có quyền SeBackupPrivilege cho phép ta list được tất cả các file và làm một số thứ khác.
Để khai thác SeBackupPrivilege ta sẽ dùng script này: https://github.com/giuliano108/SeBackupPrivilege
Ngoài ra ta cũng có thể copy file NTDS.dit của AD để dump hash
Đầu tiên dùng diskshadow để tạo ổ đĩa ảo, khi copy tránh ảnh hưởng đến ổ đĩa C hiện tại
Dùng lệnh này để bypas ACL và copy ntds.dit file
Lấy thêm SAM và SYSTEM reg
Extract bằng Win
Extract bằng Linux
Event Log Readers
Check quyền
Search logs tìm thông tin
Pass credentials vào wevutil để search trên máy khác
Dùng Get-WinEvent
DNS Admin
Ý tưởng là lợi dùng quyền DNS Admin dùng cmd dnscmd.exe để thêm DLL độc hại như là plugin. Sau đó (nếu có quyền) restart DNS service. Lúc này DLL độc hại sẽ được add vào reg và được thực thi.
Các bước thực hiện
Tạo dll độc hại
Add dll độc hại thành plugin
Check quyền xem DNS Admin có quyền restart DNS service không (mặc định là ko có)
Thấy RPWP có nghĩa là có quyền stop và start
Restart service
Covertrack xóa reg và restart lại DNS
Ta cũng có thể dùn Mimilib.dll để exploit. Tham khảo:
HyperV Admin
Print Operators
User trong group này sẽ có quyền SeLoadDriverPrivilege có thể thêm, sửa, xóa, quản lý printers connections của Domain Controller
Nếu ta nằm trong group này mà không thấy quyền SeLoadDriverPrivilege thì rất có thể là UAC đã chặn, ta có thể bypass UAC bằng tool này https://github.com/hfiref0x/UACME
Ý tưởng tấn công là load một driver độc hại cho phép thực thi cmd (Capcom.sys). Để làm được ta cần 1 tool hỗ trợ load driver. Link tool để load drive: https://raw.githubusercontent.com/3gstudent/Homework-of-C-Language/master/EnableSeLoadDriverPrivilege.cpp
Sau khi tải về thì thêm vào các dòng khai báo sau
Rồi complie ra file exe
Tiếp theo ta tải Capcom.sys về và quăng lên máy target
Thêm Capcom.sys vào reg
Chạy tool load để load driver
Kiểm tra
Để lợi dụng Capcom.sys ta dùng ExploitCapcom
Tool sẽ popup một cmd prompt có quyền SYSTEM
Nếu không có GUI ta có thể chỉnh code của ExploitCapcom.cpp như sau
Replace dòng 292 thành load 1 con hàng revershell (msfvenom chẳng hạn)
Hoặc ta có thể tự động exploit bằng tool: https://github.com/TarlogicSecurity/EoPLoadDriver/
Sau đó chạy ExploitCapcom.exe để call SYSTEM
Covertrack
Server Operators
User trong group này sẽ có quyền SeBackupPrivilege và SeRestorePrivilege để control local service
Check permision service với PSService
Last updated