現在、侵入テストを行っており、ローカル管理者ハッシュを持っているマシンにPSEXECしようとしています。
私はmetasploitとmetasploits psexecモジュールでこれを試みています。
LHOSTをローカルIPに、rhostをターゲットIPに、SMBUserを「Administrator」に、SMBPassをハッシュに設定しています。
ただし、アクセス拒否エラーが表示されますが、これは間違いです。ターゲットはWindows 7マシンです。
私は侵入テストの一環として定期的にこれを行っており、以前にこのエラーに遭遇したことがなく、原因は何であるのか疑問に思いますか?
これは2つの可能性があります。
アカウントが実際にRID 500である場合、レジストリキーFilterAdministratorToken
が、管理者権限を持つ組み込みの管理者へのSMBログインを防ぐために設定されている可能性があります。
アカウントがRID 500でない場合は、UACまたはLocalAccountTokenFilterPolicy
レジストリキーが昇格された特権でトークンをフィルター処理しています(そのため、アカウントはPSExecに必要なサービスにアクセスせずに通常のユーザーとして機能します)。
詳細は http://www.harmj0y.net/blog/redteaming/pass-the-hash-is-dead-long-live-localaccounttokenfilterpolicy/ を参照してください。
Powershell、Pythonなど、どのタイプのペイロードを使用していますか?そして、どのタイプの接続が行われていますか、リバースシェルまたはバインドシェル? NAT仮想マシンからのリバースシェルペイロードを使用すると、エラーが発生することがよくあります。
あなたがPowershellペイロードを記述しているもののために最もよく聞こえます:ペイロードWindows/meterpreter/bind_tcpを設定します
正しいポートが開いていて、適切なネットワーク設定が使用され、適切なペイロードが設定されており、適切なクレデンシャルが使用されている場合、問題はありません。
ハッキングハッピー!