Преминете към съдържанието

МЕУ организира кампания за пентестове в държавната администрация

Целта на кампанията е да подобри киберсигурността в държавната администрация, като участието в нея е доброволно и не се обвързва с възнаграждение.
Прочети повече за програмата

Добре дошли в Хакинг.БГ! 

Всеки един от нас стои на раменете на гигантите, споделили знанията и опита си с нас.

Този форум е нашият начин да върнем жеста за бъдещите и текущите кадри в киберсигурността.

Стремим се да предоставим платформа, където членовете могат да развиват своите умения, като се дава приоритет на етиката, сигурността и поверителността!

Копиране на SAM използвайки SeTakeOwnershipPrivilege


Препоръчан пост


  • Група:  [Член]
  • Последователи:  1
  • Брой мнения:  6
  • Репутация:   7
  • Спечелени дни:  3
  • Регистриран на:  20.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

Здравейте, в момента уча ескалация на привилегии в Windows. Наскоро се запознах с SeTakeOwnershipPrivilege правата, което ни позволява да променим собственика на даден файл. Чаленджа, който минах беше простичък, просто трбяваше да прочета определен файл на друг юзър. Реших да експериментирам и видях, че дават като съвет SAM файловете https://book.hacktricks.xyz/windows-hardening/windows-local-privilege-escalation/privilege-escalation-abusing-tokens#setakeownershipprivilege и предполагам след това може да дъмпнем хашовете с инструмент като secretdump

Успях да променя ownership-а на следните файлове

%WINDIR%\system32\config\SECURITY.sav
%WINDIR%\system32\config\SAM.sav
%WINDIR%\system32\config\SYSTEM.sav

както и на

%WINDIR%\repair\sam
%WINDIR%\repair\system
%WINDIR%\repair\security

Но когато се опитам да ги копирам или да ги прочета, полувам грешка, че в момента се използват от друг процес.

Въпросът ми е дали само SeTakeOwnershipPrivilege правата са достатъчни, за да се сдобием с тези файлове и можем да ги копираме/прехвърлим по друг начин или се нуждаем от допълнителни права?

Link to comment
Сподели другаде


  • Група:  [Администратор]
  • Последователи:  15
  • Брой мнения:  135
  • Репутация:   87
  • Спечелени дни:  37
  • Регистриран на:  11.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

преди 5 часа , katana каза:

Здравейте, в момента уча ескалация на привилегии в Windows. Наскоро се запознах с SeTakeOwnershipPrivilege правата, което ни позволява да променим собственика на даден файл. Чаленджа, който минах беше простичък, просто трбяваше да прочета определен файл на друг юзър. Реших да експериментирам и видях, че дават като съвет SAM файловете https://book.hacktricks.xyz/windows-hardening/windows-local-privilege-escalation/privilege-escalation-abusing-tokens#setakeownershipprivilege и предполагам след това може да дъмпнем хашовете с инструмент като secretdump

Успях да променя ownership-а на следните файлове

%WINDIR%\system32\config\SECURITY.sav
%WINDIR%\system32\config\SAM.sav
%WINDIR%\system32\config\SYSTEM.sav

както и на

%WINDIR%\repair\sam
%WINDIR%\repair\system
%WINDIR%\repair\security

Но когато се опитам да ги копирам или да ги прочета, полувам грешка, че в момента се използват от друг процес.

Въпросът ми е дали само SeTakeOwnershipPrivilege правата са достатъчни, за да се сдобием с тези файлове и можем да ги копираме/прехвърлим по друг начин или се нуждаем от допълнителни права?

Проблема, с който се сблъскваш е поради факта, че тези системни файлове са в заключен режим, докато операционната система работи. Да, променил си им правата, но това не е достатъчно. Има няколко възможни начина... Единия е този, който съм използвал аз в миналото, а именно да dual-boot-неш втора ОС от USB и да се опиташ да достъпиш системните файлове на уиндолс през файловата система. Докато първата ОС е в неработещ режим тези файлове би трябвало да не са заключени.

Друг вариант, който съм чувал, че също е валиден е да се рестартира системата в безопасен режим - понякога тия файлове не се използват в такъв режим, но са достъпни и може да не са заключени.

Горните примери са при положение,че имаме такава възможност, като достъп до системата разбира се, което е рядкост.

VSS е друг начин, който също е валиден в някои сценарии: https://book.hacktricks.xyz/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics#volume-shadow-copies

https://learn.microsoft.com/en-us/windows-server/storage/file-server/volume-shadow-copy-service

 

 

Link to comment
Сподели другаде


  • Група:  [Член]
  • Последователи:  1
  • Брой мнения:  6
  • Репутация:   7
  • Спечелени дни:  3
  • Регистриран на:  20.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

преди 12 часа , h3xu каза:

Проблема, с който се сблъскваш е поради факта, че тези системни файлове са в заключен режим, докато операционната система работи. Да, променил си им правата, но това не е достатъчно. Има няколко възможни начина... Единия е този, който съм използвал аз в миналото, а именно да dual-boot-неш втора ОС от USB и да се опиташ да достъпиш системните файлове на уиндолс през файловата система. Докато първата ОС е в неработещ режим тези файлове би трябвало да не са заключени.

Друг вариант, който съм чувал, че също е валиден е да се рестартира системата в безопасен режим - понякога тия файлове не се използват в такъв режим, но са достъпни и може да не са заключени.

Горните примери са при положение,че имаме такава възможност, като достъп до системата разбира се, което е рядкост.

VSS е друг начин, който също е валиден в някои сценарии: https://book.hacktricks.xyz/generic-methodologies-and-resources/basic-forensic-methodology/windows-forensics#volume-shadow-copies

https://learn.microsoft.com/en-us/windows-server/storage/file-server/volume-shadow-copy-service

 

 

Благодаря за идеите!

За съжаление нямам физически достъп до машината (Вируалка от HTB Academy 😄 )
Колкото до VSS, пробвах да видя за някакви копия, след като промених правата на директорията, но уви, нищо. Както и да е, беше интересно до опитам 🙂 .

Междо другото открих тази страница https://vk9-sec.com/privilege-escalation-windows-privileges-setakeownership
Как да ескалейтнем правата ни до SYSTEM използвайки SeTakeOwnership. Споделям я за хората, които не са запознати.

Link to comment
Сподели другаде


  • Група:  [Администратор]
  • Последователи:  15
  • Брой мнения:  135
  • Репутация:   87
  • Спечелени дни:  37
  • Регистриран на:  11.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

преди 10 часа , katana каза:

Благодаря за идеите!

За съжаление нямам физически достъп до машината (Вируалка от HTB Academy 😄 )
Колкото до VSS, пробвах да видя за някакви копия, след като промених правата на директорията, но уви, нищо. Както и да е, беше интересно до опитам 🙂 .

Междо другото открих тази страница https://vk9-sec.com/privilege-escalation-windows-privileges-setakeownership
Как да ескалейтнем правата ни до SYSTEM използвайки SeTakeOwnership. Споделям я за хората, които не са запознати.

от vk9 съм се учил и аз 🙂

Link to comment
Сподели другаде

Join the conversation

Можете да публикувате сега и да се регистрирате по-късно. If you have an account, sign in now to post with your account.

Гост
Отговори на тази тема

×   Поставено като форматиран текст.   Вместо това поставете като обикновен текст

  Разрешени са само 75 емотикони.

×   Вашата връзка е вградена автоматично.   Вместо това се показва като връзка

×   Вашето предишно съдържание е възстановено.   Изчистване на редактора

×   Не можете да качите директно снимка. Качете или добавете изображението от линк (URL)

  • Регистрирайте се

    Регистрирайте се за да използвате пълната функционалност на форума 🙂

HACKING.BG Партньори

transparent1.png.c15979e1dc997cdd3a9941e342368a9b.png2.png.3e2592eadc660ecc831f1fdd569e8eb4.pngLogonobackground.thumb.png.546f31037e975b6fd85c69e35f300db6.png600_489534840.png.72981fb02b90f1986dd7ade4d561e6d0.pngcyberclub-logo-text.png.6e9d11752e2eade43d40337d83365e48.png

×
×
  • Създай ново...

Важна информация!

Политика за сигурност и условия на ползване Privacy Policy