web-dev-qa-db-ja.com

管理ハッシュを持つマシンにPSEXECできません

現在、侵入テストを行っており、ローカル管理者ハッシュを持っているマシンにPSEXECしようとしています。

私はmetasploitとmetasploits psexecモジュールでこれを試みています。

LHOSTをローカルIPに、rhostをターゲットIPに、SMBUserを「Administrator」に、SMBPassをハッシュに設定しています。

ただし、アクセス拒否エラーが表示されますが、これは間違いです。ターゲットはWindows 7マシンです。

私は侵入テストの一環として定期的にこれを行っており、以前にこのエラーに遭遇したことがなく、原因は何であるのか疑問に思いますか?

3
Jake GIlhooley

これは2つの可能性があります。

アカウントが実際にRID 500である場合、レジストリキーFilterAdministratorTokenが、管理者権限を持つ組み込みの管理者へのSMBログインを防ぐために設定されている可能性があります。

アカウントがRID 500でない場合は、UACまたはLocalAccountTokenFilterPolicyレジストリキーが昇格された特権でトークンをフィルター処理しています(そのため、アカウントはPSExecに必要なサービスにアクセスせずに通常のユーザーとして機能します)。

詳細は http://www.harmj0y.net/blog/redteaming/pass-the-hash-is-dead-long-live-localaccounttokenfilterpolicy/ を参照してください。

2
SilverlightFox

Powershell、Pythonなど、どのタイプのペイロードを使用していますか?そして、どのタイプの接続が行われていますか、リバースシェルまたはバインドシェル? NAT仮想マシンからのリバースシェルペイロードを使用すると、エラーが発生することがよくあります。

あなたがPowershellペイロードを記述しているもののために最もよく聞こえます:ペイロードWindows/meterpreter/bind_tcpを設定します

正しいポートが開いていて、適切なネットワーク設定が使用され、適切なペイロードが設定されており、適切なクレデンシャルが使用されている場合、問題はありません。

ハッキングハッピー!

1
M03