portia: инструмент повышения привилегий |

portia: инструмент повышения привилегий

Мануал

Portia

Portia стремится автоматизировать ряд методов, обычно выполняемых в тестах на проникновение во внутреннюю сеть после взлома учетной записи с низкими привилегиями.

  • Повышение привилегий
  • Горизонтальное движение
  • Удобные модули

Portia – это род прыгающих пауков, который питается другими пауками – известен своим умным охотничьим поведением и способностями решения проблем, обычно встречающимися только у более крупных животных.

Новый функционал был добавлен.

Новый скрипт – «hopandhack.py».

Новый скрипт «hopandhack» может использоваться злоумышленниками для автоматического поиска и исследования хостов, которые не доступны напрямую с компьютера злоумышленника.

В некоторых организациях ИТ-администраторы должны использовать нечто, называемое «переходной коробкой» или VPN, чтобы получить доступ к безопасному центру данных или сети PCI, где хранятся конфиденциальные данные.

Скрипт «hopandhack» автоматизирует процесс поиска хостов с необходимыми маршрутами к этой защищенной сети и компрометирует их.

Функциональность hopandhack будет включена в Portia на следующей неделе или около того.

Более подробную информацию о скрипте hopandhack можно найти вот тут https://milo2012.wordpress.com/2017/09/21/jumping-from-corporate-to-compromising-semi-isolated-network/

Установка

Dependencies

pip install pysmb tabulate termcolor xmltodict impacket

apt install autoconf automake autopoint libtool pkg-config
mkdir /pentest
cd/pentest
git clone https://github.com/libyal/libesedb.git
cd libesedb
./synclibs.sh
./autogen.sh
cd /pentest
git clone https://github.com/csababarta/ntdsxtract
cd ntdsxtract
python setup.py install
sudo pip install git+https://github.com/pymssql/pymssql.git

Installation

git clone https://github.com/SpiderLabs/portia.git
cd portia
chmod +x install.sh
./install.sh
python portia.py

Как работает Portia

      #7 Use Impersonation Token
                +------Run Mimikatz on DC---------------+   +---------------------------------------------------------+
                |      Dump Password Hashes from DC     |   |                                                         |
                |                                       |   |                                                         |
+------------+  |     +-------------+                +--v---v-----+                                                   |
|Workstation |  |     | Workstation |                | Domain     |        #3 Checks if Account                       |
|(Workgroup) |  |     | (Domain)    |                | Controller | <------is in Domain Admin Group                   |
++---+-------+  |     +-+----+------+                +------+-----+                           |                       |
 ^   ^          |       ^    ^                              ^                                 |                       |
 |   |          |       |    |                              |                                 |                       |
 |   |          |       |    |                          #4 Check SYSVOL                   #2 Enumerate Users          |
 |   |          |       |    |                          for Passwords                     in Domain Admin Group       |
 |   |#6 Checks for     | #5 Checks if account              |                                 |                       |
 |   |Impersonation     | has admin rights          +-------+------+                          |                       |
 |   +Tokens--------------on host-------------------+  Hacker      +-------#1 Checks----------+                       |
 |                      |                           +----+---+-----+       credentials                                |
 |                      |                                |   |                                                        |
 |                      |                                |   |                                                        |
 |                      |                                |   |                                                        |
 |           #8 Use New Hashes / Passwords               |   +--------------------------------------------------------+
 +-----------to Compromise Other Hosts-------------------+

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий