Impossibile collegarsi a PSEXEC in macchina con admin hash

3

Al momento sto facendo un test di penetrazione e sto provando a PSEXEC in una macchina per la quale ho l'hash dell'amministratore locale.

Sto tentando di farlo con metasploit e metasploits psexec module.

Ho impostato LHOST sul mio IP locale, rhost impostato sull'IP di destinazione, SMBUser è impostato su 'Administrator' e SMBPass è impostato con l'hash.

Tuttavia, ottengo un errore di accesso negato, che ... sicuramente non dovrebbe essere il caso? Target è un computer con Windows 7.

Lo faccio regolarmente come parte dei test di penetrazione e non ho incontrato prima questo errore, chiedendomi quale potrebbe essere la causa?

    
posta Jake GIlhooley 23.06.2016 - 21:06
fonte

2 risposte

2

Questo potrebbe essere due cose.

Se il tuo account è in effetti RID 500, la chiave di registro FilterAdministratorToken potrebbe essere impostata per impedire agli accessi SMB all'amministratore integrato di avere privilegi di amministratore.

Se l'account non è RID 500, UAC o la chiave di registro LocalAccountTokenFilterPolicy sta filtrando il token con i privilegi elevati (quindi il tuo account funge da utente normale senza accesso al servizio richiesto per PSExec).

Vedi link per maggiori informazioni.

    
risposta data 19.07.2017 - 16:20
fonte
1

Che tipo di payload stai usando, PowerShell, Python, ecc? e che tipo di connessione si sta facendo, reverse shell o bind shell? Spesso mi imbatto in errori quando utilizzo un carico utile della shell inversa da una macchina virtuale NAT.

Per quello che stai descrivendo, il payload di PowerShell sembra il migliore: Imposta payload Windows / meterpreter / bind_tcp

Se le porte corrette sono aperte, vengono utilizzate le corrette impostazioni di rete, viene impostato il payload corretto e vengono utilizzati i credenziali corretti per non avere problemi.

Happy Hacking!

    
risposta data 24.06.2016 - 00:03
fonte

Leggi altre domande sui tag