Привилегированный доступ


Как только мы закрепляемся в домене, наша цель смещается на дальнейшее продвижение нашей позиции путем перемещения вбок или вертикально, чтобы получить доступ к другим хостам, и в конечном итоге достичь компрометации домена или какой-либо другой цели, в зависимости от цели оценки. Для достижения этой цели есть несколько способов двигаться вбок. Обычно, если мы захватываем учетную запись с правами локального администратора на хосте или наборе хостов, мы можем выполнить Pass-the-Hash атаку для аутентификации по протоколу SMB.

Но что делать, если у нас еще нет прав локального администратора ни на одном хосте в домене?

Есть несколько других способов перемещения по домену Windows:

Мы можем перечислять этот доступ различными способами. Самый простой, опять же, через BloodHound, поскольку существуют следующие ребра, показывающие нам, какие типы прав удаленного доступа есть у данного пользователя:

Мы также можем перечислить эти привилегии, используя такие инструменты, как PowerView и даже встроенные инструменты.


Настройка сценария

В этом разделе мы будем перемещаться между хостами атак для Windows и Linux, работая с различными примерами. Вы можете создать хосты для этого раздела в конце этого раздела и RDP для хоста атаки MS01 Windows. Для части этого раздела, требующей взаимодействия с хостом Linux (mssqlclient.py и evil-winrm), вы можете открыть консоль PowerShell в MS01 и использовать SSH для 172.16.5.225 использования учетных данных htb-student:HTB_@cademy_stdnt!. Мы рекомендуем вам попробовать все методы, показанные в этом разделе (т.е. Enter-PSSession и PowerUpSQL с хоста атаки Windows и evil-winrm и mssqlclient.py с хоста атаки Linux).


Удаленный рабочий стол

Обычно, если у нас есть контроль над локальным администратором на данной машине, мы сможем получить к ней доступ через RDP. Иногда мы получаем поддержку пользователя, у которого нигде нет прав локального администратора, но есть права на RDP на одной или нескольких машинах. Этот доступ мог бы быть чрезвычайно полезен для нас, поскольку мы могли бы использовать позицию хоста для: