WHP — софт для взлома Microsoft Windows

Red Star OS 3.0 Дистрибутив Linux
Red Star OS 3.0 Дистрибутив Linux
7 января, 2020
Как включить или отключить Global Media Playback Control в Chrome
9 января, 2020
Показать все
WHP - софт для взлома Microsoft Windows

Собранные здесь инструменты из разных источников. Как правило, лицензируется с WTFPL, но некоторый контент может подпадать под другую лицензию (например, sysinternals).
«Pes» означает «PE Scambled».

Удаленные эксплойты
===========

Windows 2000 / XP SP1
MS05-039 Переполнение службы Microsoft Plug and Play, также работает с SSDP
http://www.rapid7.com/db/modules/exploit/windows/smb/ms05_039_pnp

Windows XP / NT (до SP2)
MS03-026 Переполнение интерфейса Microsoft RPC DCOM (kaht2.zip)
http://www.securityfocus.com/bid/8205/exploit

Windows XP (SP2 и SP3) (можно использовать также для приватного просмотра)
MS08-067 Уязвимость удаленного переполнения стека (srvscv)
https://www.exploit-db.com/exploits/7104/

Windows Windows 7 и Server 2008 R2 (x64) все версии
MS17-010 » Eternal Blue»
https://github.com/RiskSense-Ops/MS17-010

Windows Server 2016 (DoS, может привести к исполнению)
Видео «Fuzzing SMB», показывающее сбой: https://www.youtube.com/watch?v=yDae5-lIQb8

Повышение привилегий
===========

Во-первых, если у вас есть meterpreter, возможно, стоит попробовать «getsystem»

srvcheck3.exe
=====
Повышение привилегий для Windows XP SP2 и ниже
Может использовать уязвимые сервисы. http://seclists.org/fulldisclosure/2006/Feb/231
Пример:

KiTrap0D.tar
=====
Повышение привилегий для Microsoft Windows NT / 2000 / XP / 2003 / Vista / 2008/7
MS10-015 / CVE-2010-0232 /
https://www.exploit-db.com/exploits/11199/

Другие способы использования
=====

Windows XP / 2003
MS11-080 → Повышение локальной привилегии Exploit Afd.sys
https://www.exploit-db.com/exploits/18176/

Windows Vista / 7
CVE: 2010-4398 Повышение привилегий (обход UAC)
http://www.securityfocus.com/bid/45045/exploit

Windows 8.1 (и раньше)
MS14-058 → Повышение привилегий через TrackPopupMenu
https://www.exploit-db.com/exploits/37064/

Windows 8.1 (и раньше)
MS15-051 Win32k LPE-уязвимость, используемая в APT-атаке «taihou32»
https://www.exploit-db.com/exploits/37049/

Windows 10 (и раньше)
Горячий картофель (nbns spoof + wpad + smb ntlm)
http://foxglovesecurity.com/2016/01/16/hot-potato/

Windows 10 (и раньше)
Использование хешей NetNTLM на основе ссылок / URL. Например, отправка файла ссылки в электронном письме
Техника представлена ​​здесь: https://www.youtube.com/watch?v=cuF_Ibo-mmM

Windows XP SP2 (и раньше)
srvcheck3.exe — служба upnp или служба SSDPSRV

Windows NT / 2K / XP / 2K3 / Vista / 2K8 / 7/8
KiTrap0D — Кольцевой Эксплойт EPATHOBJ
https://www.exploit-db.com/exploits/11199/

Windows XP (и после)
Эксплойт .lnk для удаленного получения хешей NetNTLM.
https://www.youtube.com/watch?v=cuF_Ibo-mmM

 

Резервные файлы, если они содержат sam
Windows/system32/config/SAM
/WINDOWS/repair/SAM
regedit.exe HKEY_LOCAL_MACHINE -> SAM

Инструменты для получения базы данных SAM, если они заблокированы: pwdump, samdump, samdump2, Cain & Abel
В противном случае просто скопировать.

Дамп SAM через теневой объем
Если это возможно, база данных может быть скопирована.
Команда Vista:

Команда Server 2008:

Редактор учетных данных Windows
Редактор учетных данных WCE / Windows может восстанавливать хэши паролей из LSASS — http://www.ampliasecurity.com/research/wcefaq.html
WCE поддерживает Windows XP, Windows 2003, Vista, Windows 7 и Windows 2008 (все версии SP, 32-битные и 64-битные версии).

Мимикац демпинг:

Cachedump или атака в памяти для SAM-хэшей / учетных данных кэшированного домена
fgdump.exe (содержит pwdump и cachedump, может читать из памяти)

SAM дамп (улей)
«Улей — это логическая группа ключей, подразделов и значений в реестре, в которой есть набор вспомогательных файлов, содержащих резервные копии своих данных».

Дамп SAM, спрей хешей
keimpx (попробуйте хеши с разными пользователями, против учетных записей домена)
http://code.google.com/p/keimpx/

LSA дамп (память) / Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP
LSAdump2, LSASecretsDump, pwdumpx, gsecdump или Cain & Abel
https://github.com/CoreSecurity/impacket
http://packetstormsecurity.org/files/view/10457/lsadump2.zip
http://www.nirsoft.net/utils/lsa_secrets_dump.html
http://packetstormsecurity.org /files/view/62371/PWDumpX14.zip

PassTheHash (до Windows 8.1)

PassTheTicket (Kerberos)
Мимикац может сделать это

 

Дубликаты токенов доступа (если можно использовать токен доступа администратора, это профит)
http://sourceforge.net/projects/incognito/

Токен «Kidnapping»
MS 09-12, Churrasco.bin shell.bin (запускает shell.bin с правами системы nt)
http://carnal0wnage.attackresearch.com/2010/05/playing-with-ms09-012-windows-local.html

Другие инструменты notablelo
psexec, smbshell, psexec от metasploit и т. д.
https://github.com/BloodHoundAD/BloodHound — позволяет визуализировать соединения в домене AD и находить быстрые способы эскалации.

 

Добавлено
===========

http://www.nirsoft.net/ —> Софт для сброса паролей
— openvpn
— evilgrade

 

Хэши (SHA256) и VirusTotal скан


 

Скачать

Для просмотра скрытого содержимого необходимо Войти или Зарегистрироваться
0
https://fyfor.com/whp-soft-dlya-vzloma-microsoft-windows/

Автор публикации

не в сети 1 неделя

Михаил Старс

1
Комментарии: 0Публикации: 30Регистрация: 12-12-2019

1 Комментарий

  1. Роман:

    Спасибо) Есть еще хорошая статья о том, как как повысить привилегии в Windows
    https://codeby.net/threads/kak-povysit-privilegii-v-windows.63428/

    0

Добавить комментарий

Ваш адрес email не будет опубликован.

2 × 2 =

Авторизация
*
*

один + 3 =

Регистрация
*
*
*
Пароль не введен
*

20 − 10 =

Генерация пароля

семнадцать − восемь =