Active - بالعربي

Recon
nmap
SMB
smbmap & smbclient
عنا READ ONLY على ال Replication فخلينا نشوفها
رح نزل كلشي, باستخدام الاوامر هي
بعد مانزلو بحثت جوا الملفات و لعبت شوي المهم وصلت ل Policies و بالاخر ملف Groups.xml, بمجرد ما شفتهم عرفت ان هي GPP او Group Policy Preferences و هدول عبارة مجموعة من ال Group Policy و بتكون على جهة المستخدم او بسموها client-side و هي الي بتوصل الاعدادات للاجهزة البتكون تابعة لل domain.

هي بكون فيها اسماء مستخدمين و كلمات سر فإذا رحت لهون
و فتحت الملف هاد رح تلاقي هيدا الكود
اذا لاحظت في name و كمان cpassword و هي بتكون مشفرة بتشفير AES فلازم نكسر التشفير او crack و فينا نستخدم اداة اسمها gpp-decrypt.py (اضغط هنا!)
هيك حصلنا كلمة سر, هاد الشيء رائع على فكرة لازم تحتفل ياصديقي, جرب نط من الشباك

CREDS: svc_tgs:GPPstillStandingStrong2k18
MSRPC
بعد ما شفت رسالة ال NT_STATUS_ACCESS_DENIED قلت مافي فائدة ترجى و ال LDAP ما كتير الصراحة اهتميت فقلت اروح مباشرة لمرحلة اني ادخل عل ماشين Get Acess و للاسف هاد الشي مانجح فرجعت مرة تانية لل SMB مع ال creds الحصلناها
SMB with svc_tgs
طبعا حملت كلشي متل ما عملنا من قبل
So much time on DAT files
بعد ما حملتهم, و كنت مخلص كل الفوق باقل من 10د قعدت بحلل ملفات الدات هي لكم ساعة و ابحث و اقرأ و بالاخر طلعت ولا شي او على الاقل انا ماحصلت شي, طبعا لازم اتخطى الموضوع رغم اني قلبي انكسر بس لازم تتخطى و تروح للمرحلة البعدها
Kerberoasting
يلا Kerberoasting ❤
ازا صار و حصلت رسالة خطأ كلاتي:
استخدم هي الاداة, المشكلة بتنزامن الوقت بينك و بين الهدف
عموما حصلنا ال TGT
نكسرها ب hashcat
و هيك حصلنا اخر creds بدنا هي

CREDS: Administrator:Ticketmaster1968
Get Access
هلق باستخدام اداة wmiexec فينا ندخل على الماشين
اداة wmiexec بتستخدم ال wmi protocol و الي هو قسم من مجموعة ادوات الادارة لمابكروسوفت بوفرلك نوع من الادارة و المراقبة بشكل اساسي و بزودك بمعلومات عن انظمة و يندوز كمان فينك تكتبله ادوات و اشياء automation بمتل VBScript و powershell. لهون منكون خلصنا, سلام!
Happy Hacking MHZ-Cyber
Last updated
Was this helpful?