Перечисление учетных данных - из Linux


Теперь, когда мы закрепились в домене, пришло время копнуть глубже, используя наши учетные данные пользователя домена с низкими привилегиями. Поскольку у нас есть общее представление о базе пользователей и компьютерах домена, пришло время подробно перечислить домен. Нас интересует информация о пользователях домена и атрибутах компьютера, членстве в группах, объектах групповой политики, разрешениях, списках управления доступом, доверии и многом другом. У нас доступны различные варианты, но самое важное, что нужно помнить, это то, что большинство этих инструментов не будут работать без валидных учетных данных пользователя домена любого уровня привилегий. Итак, как минимум, нам нужно будет получить пароль пользователя в открытом виде, хэш пароля NTLM или доступ уровня СИСТЕМА на хосте, подключенном к домену.

Для перечисления INLANEFREIGHT.LOCAL домен мы будем использовать следующие учетные данные: User=forend и password=Klmcargo2. Если кто забыл, мы получили эту учетку на предыдущем этапе. Начнем с тулы CrackMapExec.


CrackMapExec

CrackMapExec (CME) - это мощный набор инструментов для оценки среды. Для выполнения своих функций он использует пакеты инструментов Impacket и PowerSploit. Подробные объяснения по использованию инструмента и сопутствующих модулей можно глянуть в их в wiki. Не стесняйтесь использовать флаг-h, чтобы ознакомиться с доступными опциями и синтаксисом.

Меню справки CME

Перечисление учетных данных - из Linux

r00towl@htb[/htb]$ crackmapexec -h
usage: crackmapexec [-h] [-t THREADS] [--timeout TIMEOUT] [--jitter INTERVAL] [--darrell]
                    [--verbose]
                    {mssql,smb,ssh,winrm} ...

      ______ .______           ___        ______  __  ___ .___  ___.      ___      .______    _______ ___   ___  _______   ______
     /      ||   _  \\         /   \\      /      ||  |/  / |   \\/   |     /   \\     |   _  \\  |   ____|\\  \\ /  / |   ____| /      |
    |  ,----'|  |_)  |       /  ^  \\    |  ,----'|  '  /  |  \\  /  |    /  ^  \\    |  |_)  | |  |__    \\  V  /  |  |__   |  ,----'
    |  |     |      /       /  /_\\  \\   |  |     |    <   |  |\\/|  |   /  /_\\  \\   |   ___/  |   __|    >   <   |   __|  |  |
    |  `----.|  |\\  \\----. /  _____  \\  |  `----.|  .  \\  |  |  |  |  /  _____  \\  |  |      |  |____  /  .  \\  |  |____ |  `----.
     \\______|| _| `._____|/__/     \\__\\  \\______||__|\\__\\ |__|  |__| /__/     \\__\\ | _|      |_______|/__/ \\__\\ |_______| \\______|

                                         A swiss army knife for pentesting networks
                                    Forged by @byt3bl33d3r using the powah of dank memes

                                                      Version: 5.0.2dev
                                                     Codename: P3l1as
optional arguments:
  -h, --help            show this help message and exit
  -t THREADS            set how many concurrent threads to use (default: 100)
  --timeout TIMEOUT     max timeout in seconds of each thread (default: None)
  --jitter INTERVAL     sets a random delay between each connection (default: None)
  --darrell             give Darrell a hand
  --verbose             enable verbose output

protocols:
  available protocols

  {mssql,smb,ssh,winrm}
    mssql               own stuff using MSSQL
    smb                 own stuff using SMB
    ssh                 own stuff using SSH
    winrm               own stuff using WINRM

Ya feelin' a bit buggy all of a sudden?

Мы видим, что мы можем использовать инструмент с учетными данными MSSQL, SMB, SSH и WinRM. Давайте рассмотрим наши варианты для CME с протоколом SMB.:

Варианты CME (SMB)

Перечисление учетных данных - из Linux

r00towl@htb[/htb]$ crackmapexec smb -h
usage: crackmapexec smb [-h] [-id CRED_ID [CRED_ID ...]] [-u USERNAME [USERNAME ...]] [-p PASSWORD [PASSWORD ...]] [-k]
                        [--aesKey AESKEY [AESKEY ...]] [--kdcHost KDCHOST]
                        [--gfail-limit LIMIT | --ufail-limit LIMIT | --fail-limit LIMIT] [-M MODULE]
                        [-o MODULE_OPTION [MODULE_OPTION ...]] [-L] [--options] [--server {https,http}] [--server-host HOST]
                        [--server-port PORT] [-H HASH [HASH ...]] [--no-bruteforce] [-d DOMAIN | --local-auth] [--port {139,445}]
                        [--share SHARE] [--smb-server-port SMB_SERVER_PORT] [--gen-relay-list OUTPUT_FILE] [--continue-on-success]
                        [--sam | --lsa | --ntds [{drsuapi,vss}]] [--shares] [--sessions] [--disks] [--loggedon-users] [--users [USER]]
                        [--groups [GROUP]] [--local-groups [GROUP]] [--pass-pol] [--rid-brute [MAX_RID]] [--wmi QUERY]
                        [--wmi-namespace NAMESPACE] [--spider SHARE] [--spider-folder FOLDER] [--content] [--exclude-dirs DIR_LIST]
                        [--pattern PATTERN [PATTERN ...] | --regex REGEX [REGEX ...]] [--depth DEPTH] [--only-files]
                        [--put-file FILE FILE] [--get-file FILE FILE] [--exec-method {atexec,smbexec,wmiexec,mmcexec}] [--force-ps32]
                        [--no-output] [-x COMMAND | -X PS_COMMAND] [--obfs] [--amsi-bypass FILE] [--clear-obfscripts]
                        [target ...]

positional arguments:
  target                the target IP(s), range(s), CIDR(s), hostname(s), FQDN(s), file(s) containing a list of targets, NMap XML or
                        .Nessus file(s)

optional arguments:
  -h, --help            show this help message and exit
  -id CRED_ID [CRED_ID ...]
                        database credential ID(s) to use for authentication
  -u USERNAME [USERNAME ...]
                        username(s) or file(s) containing usernames
  -p PASSWORD [PASSWORD ...]
                        password(s) or file(s) containing passwords
  -k, --kerberos        Use Kerberos authentication from ccache file (KRB5CCNAME)

<SNIP>

CME предлагает меню справки для каждого протокола (т.Е., crackmapexec winrm -h и т.д.). Обязательно просмотрите все меню справки и все возможные опции. На данный момент нас интересуют следующие флаги: