Active - بالعربي

Recon

nmap

SMB

smbmap & smbclient

عنا READ ONLY على ال Replication فخلينا نشوفها

رح نزل كلشي, باستخدام الاوامر هي

بعد مانزلو بحثت جوا الملفات و لعبت شوي المهم وصلت ل Policies و بالاخر ملف Groups.xml, بمجرد ما شفتهم عرفت ان هي GPP او Group Policy Preferences و هدول عبارة مجموعة من ال Group Policy و بتكون على جهة المستخدم او بسموها client-side و هي الي بتوصل الاعدادات للاجهزة البتكون تابعة لل domain.

هي بكون فيها اسماء مستخدمين و كلمات سر فإذا رحت لهون

و فتحت الملف هاد رح تلاقي هيدا الكود

اذا لاحظت في name و كمان cpassword و هي بتكون مشفرة بتشفير AES فلازم نكسر التشفير او crack و فينا نستخدم اداة اسمها gpp-decrypt.py (اضغط هنا!)

هيك حصلنا كلمة سر, هاد الشيء رائع على فكرة لازم تحتفل ياصديقي, جرب نط من الشباك

CREDS: svc_tgs:GPPstillStandingStrong2k18

MSRPC

بعد ما شفت رسالة ال NT_STATUS_ACCESS_DENIED قلت مافي فائدة ترجى و ال LDAP ما كتير الصراحة اهتميت فقلت اروح مباشرة لمرحلة اني ادخل عل ماشين Get Acess و للاسف هاد الشي مانجح فرجعت مرة تانية لل SMB مع ال creds الحصلناها

SMB with svc_tgs

طبعا حملت كلشي متل ما عملنا من قبل

So much time on DAT files

بعد ما حملتهم, و كنت مخلص كل الفوق باقل من 10د قعدت بحلل ملفات الدات هي لكم ساعة و ابحث و اقرأ و بالاخر طلعت ولا شي او على الاقل انا ماحصلت شي, طبعا لازم اتخطى الموضوع رغم اني قلبي انكسر بس لازم تتخطى و تروح للمرحلة البعدها

Kerberoasting

يلا Kerberoasting ❤

ازا صار و حصلت رسالة خطأ كلاتي:

استخدم هي الاداة, المشكلة بتنزامن الوقت بينك و بين الهدف

عموما حصلنا ال TGT

نكسرها ب hashcat

و هيك حصلنا اخر creds بدنا هي

CREDS: Administrator:Ticketmaster1968

‍Get Access

هلق باستخدام اداة wmiexec فينا ندخل على الماشين

اداة wmiexec بتستخدم ال wmi protocol و الي هو قسم من مجموعة ادوات الادارة لمابكروسوفت بوفرلك نوع من الادارة و المراقبة بشكل اساسي و بزودك بمعلومات عن انظمة و يندوز كمان فينك تكتبله ادوات و اشياء automation بمتل VBScript و powershell. لهون منكون خلصنا, سلام!

Happy Hacking MHZ-Cyber

Last updated

Was this helpful?