HackTheBox. تجول حازم. رش كلمة المرور. من DnsAdmin إلى SYSTEM

صورة

أواصل نشر الحلول المرسلة للمعالجة الإضافية من موقع HackTheBox .

في هذه المقالة ، نجمع معلومات حول الجهاز ، ونقوم برش كلمة المرور للحصول على المستخدم ، وكذلك زيادة حقوقنا من DnsAdmin إلى SYSTEM باستخدام ملف DLL ضار.

يتم الاتصال بالمختبر عبر VPN. من المستحسن عدم الاتصال من كمبيوتر العمل أو من مضيف حيث تتوفر البيانات المهمة لك ، حيث ينتهي بك الأمر على شبكة خاصة مع أشخاص يعرفون شيئًا في مجال أمن المعلومات :)

المعلومات التنظيمية
, , Telegram . , , .

. , - , .

ريكون


يحتوي هذا الجهاز على عنوان IP 10.10.10.169 ، والذي أضيفه إلى / etc / hosts.

10.10.10.169    resolute.htb

أولاً ، نقوم بمسح المنافذ المفتوحة. نظرًا لأنه يستغرق وقتًا طويلاً لفحص جميع المنافذ باستخدام nmap ، سأفعل ذلك أولاً مع ماسكان. نقوم بمسح جميع منافذ TCP و UDP من واجهة tun0 بسرعة 500 حزمة في الثانية.

masscan -e tun0 -p1-65535,U:1-65535 10.10.10.169  --rate=500

صورة

لدى المضيف العديد من المنافذ المفتوحة. الآن قم بمسحها ضوئيًا باستخدام nmap لتصفية وتحديد تلك التي تحتاجها.

nmap resolute.htb -p53,88,135,139,389,445,464,593,636,3268,3269,5985,9389,47001,49664,49665,49666,49667,49671,49676,49677,49688,49915

صورة

الآن ، للحصول على معلومات أكثر تفصيلاً حول الخدمات التي تعمل على المنافذ ، سنقوم بإجراء مسح ضوئي باستخدام الخيار -A.

nmap -A resolute.htb -p53,88,135,139,389,445,464,593,636,3268,3269,5985,9389,47001,49664,49665,49666,49667,49671,49676,49677,49688,49915

صورة

صورة

من إخراج nmap نجد اسم النطاق megabank.local الذي نضيفه إلى / etc / hosts. أول شيء في الذكاء لـ Windows هو قائمة أساسية. شخصيا ، عند الاختبار من جهاز لينكس ، أستخدم enum4linux.

enum4linux -a megabank.local

صورة

صورة

صورة

صورة

صورة

ومن بين المعلومات المتعلقة بسياسة المجال والمستخدمين والمجموعة وكلمة المرور ، نجد تعليقًا مثيرًا للاهتمام حول علامة حساب المستخدم. يحتوي التعليق على كلمة مروره. ولكن بعد تسجيل الدخول باستخدام بيانات الاعتماد هذه ، نفشل في جميع الخدمات.

المستعمل


نظرًا لأن لدينا بالفعل كلمة مرور وقائمة بالمستخدمين المميزين في النظام ، يمكننا استخدام إحدى تقنيات الحركة الجانبية - رش كلمة المرور. لقد كتبت عن كل هذا بالتفصيل هنا . خلاصة القول هي أننا نجرب كلمات مرور معروفة لجميع المستخدمين المعروفين.

بادئ ذي بدء ، نحاول فرز SMB. يمكنك استخدام الوحدة النمطية smb_login لإطار Metasploit Framework لهذا الغرض.

صورة

نشير إلى المعايير اللازمة.

صورة

ونجد بنجاح المستخدم الذي يناسبه كلمة المرور هذه.

صورة

وتحقق من أوراق الاعتماد. أفضل smbmap ، الذي يحدد المستخدم وكلمة المرور والمجال والمضيف.

صورة

ونحصل على قائمة بالموارد المتاحة. إذا عدت إلى قائمة المنافذ ، فهناك خدمة WinRM قيد التشغيل على 5985. للعمل المريح مع هذه الخدمة من تحت لينكس ، يمكنك استخدام Evil-WinRM .

صورة

المستخدم 2


يعمل Evil-WinRM بشكل جيد ، ولكن لا يزال المقياس أكثر ملاءمة. لحسن الحظ ، يسمح لك هذا البرنامج بتحديد دليل يحتوي على ملفات PowerShell أو C # عند الاتصال ، والذي سيتم تحميله تلقائيًا في الجلسة. سننشئ ملف PowerShell الذي سيحتوي على تحميل Meterpreter.

صورة

وإنشاء مستمع للاستماع إلى الاتصال.

صورة

الآن نحن متصلون بـ Evil-WinRM ونحدد دليلًا ببرنامج نصي.

صورة

ولكن بعد بدء الملف بالحمل ، نرى أن البرنامج النصي يعمل بدون أخطاء ، ولكن لا يوجد اتصال.

صورة

على الأرجح تم حظر البرنامج النصي. نظرًا لأن هذا هو PowerShell ، فمن المرجح أن يستخدم AMSI. لكن Evil-WinRM لديها وحدات مفيدة خاصة بها.

صورة

كما قد تخمن ، نحن بحاجة إلى الأول. سنقوم بتطبيق هذه الوحدة وتشغيل الملف مع التحميل مرة أخرى.

صورة

ونلاحظ اتصال ناجح.

صورة

بعد تشغيل البرامج النصية لـ Recon ، تجاوزًا للجهاز ، نأتي عبر دليل مثير للاهتمام.

صورة

هذا هو الدليل الذي يقوم بتخزين الملف النصي من جلسات PowerShell المسجلة ، بعد الأمر "Start-Transcript". نحن نبحث عن ملف.

صورة

دعونا نرى المحتويات.

صورة

لذا ، هذه جلسة مستخدم Ryan. وأكثر قليلاً نجد الأمر الذي تم إرسال كلمة المرور به.

صورة

نحن نحاول أوراق الاعتماد لخدمة WinRM.

صورة

وفي النهاية ، قم بتسجيل الدخول باسم Ryan.

جذر


أولاً وقبل كل شيء ، بفحص المعلومات حول المستخدم الحالي ، نجد ميزة مثيرة للاهتمام. وهو عضو في مجموعة DnsAdmins.

صورة

هذا يتيح لنا الفرصة لترقية امتيازاتنا إلى النظام. قد نطلب منك تحميل ملف DLL في المرة التالية التي تبدأ فيها الخدمة. دعنا نولد مكتبة الارتباط الحيوي (DLL) التي تحتوي على تحميل متر.

صورة

وقم بتشغيل المستمع.

صورة

الآن تنشيط خادم SMB. نشير إلى الدليل والاسم والدعم للإصدار 2 من SMB.

صورة

الآن باستخدام dnscmd سنوضح أي ملف DLL يتم تحميله.

صورة

صورة

اكتمل الأمر بنجاح ، أعد تشغيل خدمة DNS الآن.

صورة

وبعد إعادة التشغيل ، نرى اتصالاً عبر SMB.

صورة

وكذلك جلسة مفتوحة.

صورة

ونحصل على حقوق النظام.

يمكنك الانضمام إلينا على Telegram. هناك يمكنك العثور على مواد مثيرة للاهتمام ، ودورات مدمجة ، بالإضافة إلى البرامج. دعونا نجمع مجتمعًا سيكون فيه أناس على دراية في العديد من مجالات تكنولوجيا المعلومات ، ثم يمكننا دائمًا مساعدة بعضنا البعض في أي قضايا تتعلق بتكنولوجيا المعلومات وأمان المعلومات.

All Articles