Notes Site.

Host Enumeration

关键数据

Data Point Description
AD Users 尝试枚举可以作为密码喷洒目标的有效用户帐户。
AD Joined Computers 关键计算机包括域控制器、文件服务器、SQL 服务器、Web 服务器、Exchange 邮件服务器、数据库服务器等。
Key Services Kerberos、NetBIOS、LDAP、DNS
Vulnerable Hosts and Services 任何可以快速取胜的事情。(即容易利用并获得立足点的主机)

Passive

被动收集

Wireshark

ea-wireshark

  • ARP 数据包让知道主机:172.16.5.5、172.16.5.25 172.16.5.50、172.16.5.100 和 172.16.5.125。

ea-wireshark-mdns

  • MDNS 让知道ACADEMY-EA-WEB01 主机。
Read More
post @ 2024-10-30

Windows 权限提升的总体目标是进一步将系统的访问权限提升到 Local Administrators 组或 NT AUTHORITY\SYSTEM LocalSystem 账户。

Privilege Escalation Ways

Privilege Escalation
Abusing Windows group privileges 滥用 Windows 组权限
Abusing Windows user privileges 滥用 Windows 用户权限
Bypassing User Account Control 绕过用户账户控制
Abusing weak service/file permissions 滥用弱服务/文件权限
Leveraging unpatched kernel exploits 利用未修补的内核漏洞
Credential theft 凭证盗窃
Traffic Capture 流量捕获
and more.

Tools

Tools Description
Seatbelt 用于执行各种本地特权升级检查的 C# 项目
winPEAS WinPEAS 是一个脚本,用于搜索在 Windows 主机上提升权限的可能路径。所有检查均在此处说明
PowerUp.ps1 PowerShell 脚本用于查找依赖于错误配置的常见 Windows 特权提升向量。它还可用于利用发现的一些问题
SharpUp C# 版本的 PowerUp
JAWS 使用 PowerShell 2.0 编写的用于枚举特权升级向量的 PowerShell 脚本
SessionGopher SessionGopher 是一个 PowerShell 工具,用于查找和解密远程访问工具的已保存会话信息。它提取 PuTTY、WinSCP、SuperPuTTY、FileZilla 和 RDP 已保存的会话信息
Watson Watson 是一个 .NET 工具,旨在枚举缺失的 KB 并建议利用权限提升漏洞。
LaZagne 用于从 Web 浏览器、聊天工具、数据库、Git、电子邮件、内存转储、PHP、系统管理工具、无线网络配置、内部 Windows 密码存储机制等检索存储在本地机器上的密码的工具
Windows Exploit Suggester - Next Generation WES-NG 是一款基于 Windowssysteminfo实用程序输出的工具,它提供了操作系统易受攻击的漏洞列表,包括针对这些漏洞的任何攻击。Windows XP 和 Windows 10 之间的所有 Windows 操作系统(包括其 Windows Server 对应版本)均受支持
sysinternals-suite 将在枚举中使用 Sysinternals 的几种工具,包括AccessChkPipeListPsService

已编译好的项目 https://github.com/r3motecontrol/Ghostpack-CompiledBinaries

Situational Awareness

Network Information

ifconfig

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
C:\> ipconfig /all

...SNPI...

Ethernet adapter Ethernet1:

Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : vmxnet3 Ethernet Adapter
Physical Address. . . . . . . . . : 00-50-56-B9-C5-4B
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::f055:fefd:b1b:9919%9(Preferred)
IPv4 Address. . . . . . . . . . . : 192.168.20.56(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.20.1
DHCPv6 IAID . . . . . . . . . . . : 151015510
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-27-ED-DB-68-00-50-56-B9-90-94
DNS Servers . . . . . . . . . . . : 8.8.8.8
NetBIOS over Tcpip. . . . . . . . : Enabled

Ethernet adapter Ethernet0:

Connection-specific DNS Suffix . : .\
Description . . . . . . . . . . . : Intel(R) 82574L Gigabit Network Connection
Physical Address. . . . . . . . . : 00-50-56-B9-90-94
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
IPv6 Address. . . . . . . . . . . : dead:beef::e4db:5ea3:2775:8d4d(Preferred)
Link-local IPv6 Address . . . . . : fe80::e4db:5ea3:2775:8d4d%4(Preferred)
IPv4 Address. . . . . . . . . . . : 10.129.43.8(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Lease Obtained. . . . . . . . . . : Thursday, March 25, 2021 9:24:45 AM
Lease Expires . . . . . . . . . . : Monday, March 29, 2021 1:28:44 PM
Default Gateway . . . . . . . . . : fe80::250:56ff:feb9:4ddf%4
10.129.0.1
DHCP Server . . . . . . . . . . . : 10.129.0.1
DHCPv6 IAID . . . . . . . . . . . : 50352214
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-27-ED-DB-68-00-50-56-B9-90-94
DNS Servers . . . . . . . . . . . : 1.1.1.1
8.8.8.8
NetBIOS over Tcpip. . . . . . . . : Enabled

...SNPI...
Read More
⬆︎TOP