![]() |
Не сработало =( Windows server 2012 R2 Build 9600
https://forum.antichat.xyz/attachmen...cf9bb888f6.png И так далее. Может еще в какой процесс мигрировать? |
Цитата:
Для того что бы получить такую сессию к примеру можно выполнить следующее: Код: Код:
use exploit/windows/local/bypassuac_eventvwr |
Цитата:
|
Цитата:
Это как командную строку запустить от имени администратора нужно, будучи администратором. |
от себя дополню)
https://github.com/pourquoibenoit/WinPirate грабит пассы от всего включая браузеры https://github.com/Marten4n6/EvilOSX.git грабит пасы chrome от огрызков OSX ну а вообще умеет тоже делать такие вещи Код: Код:
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit |
Цитата:
|
Цитата:
|
Цитата:
В случае необходимости угнать данные рядового юзера имея админскую сессию или от имени системы - то нужно смотреть в сторону token_impersonate и угонять сессионный токен рядового юзера я думаю. [doublepost=1511950351,1511950029][/doublepost] Цитата:
|
миграция в процесс по любому нужна, так как она дает возможность действовать от любого процесса в системе и дает минимальный риск, то есть меньше палива)) говоря простым языком и это не единственное преимущество которое она дает)
|
Возможно, вопрос немного не сюда, но тематика близкая. А есть ли что-то похожее для Chrome под Android?
Можно даже упростить задачу: наличие физического доступа к телефону, телефон не рутован (рутовать нельзя), нужно вытащить "забытый" пароль от форума, который сохраненный в браузере. Спасибо. |
у меня на стадии миграции уже проблемы, windows 7 pro. sp1
|
[doublepost=1512397216,1512394110][/doublepost]
Попробуй bypassuac сделать для начала тогда.. Почитать можно здесь ТЫК[/quote] каким то чудом мигрировал, но что то не так. пишу C:\windows\system32\folden>powershell -file Chrome_Passwords_Decryptor.ps1 нажимаю интер появляется так powershell -file Chrome_Passwords_Decryptor.ps1 жму еще раз интер и какая то ошибка видимо на русском так как у меня знаки вопроса. |
Цитата:
после мигрирования вроде и enum_chrome другие ошибки пишет |
А вот у моего метода никакие эскалации не нужны.
|
Проверял он чистый как слеза младенца. Удж свои то билды я знаю.
|
Цитата:
|
Цитата:
|
Цитата:
кстати если не мигрировать то выдает так |
А ты метасплоитовский модуль юзаешь. Он херня.
|
Цитата:
|
Цитата:
|
Респект , Уважуха АФФтару ! Заработало с допилкой его ! - по процессам AMD 64 . У меня тестовая машина - win 7 x64
PS . Кстати , выдал логин , пароль это сайта при регистрации . Если спалил контору ,сорри , удалю комментарий |
Цитата:
таким способом не получилось , в прочим как и остальными , смотреть скрины... Это касается исключительно повышения привилегий ( немного не в тему дня ) https://forum.antichat.xyz/attachmen...fdf376a835.png https://forum.antichat.xyz/attachmen...a7efc28836.png |
Цитата:
Вот именно в такой ситуации и не получается Всегда моделирую не простые задачи , не знаешь с чем столкнешься https://forum.antichat.xyz/attachmen...e69ecede7a.png |
Цитата:
[doublepost=1513264127,1513184743][/doublepost] Цитата:
Экспериментировал с DeathStar-master : ситуация следующая - при вызове ланстера DeathStar-master , выдает ошибки Насколько я понял DeathStar-master работает исключительно с пользователями AD ( ну не факт ) . Любая ошибка напрягает, как бы начинает выводить агента - потом ошибки наворачиваются https://forum.antichat.xyz/attachmen...d609c9e79c.png enigma_fileless_uac_bypass - privilege escalation - Enigma - поднимает 2 -ую сессию , но привилегии не меняет . Эксплойт не отрабатывает Прбывал с Winpayloads , но тоже ошибки , что-то с импортированием модулей |
Цитата:
[/quote] Не стоит работать в каталоге System32, лучше в пользовательских от которых у вас текущая сессия. |
- Автор ., Как Вам удалось вывести инфу по длине во весь экран ( так ,как на скрине ) . Идет постоянно обрезано
|
Сделал сначала его потом enum_chrome пассы отличались и в последнем случае пароли рабочие.
|
| Время: 23:55 |