HackTheBox. Walkthrough Resolute. Passwort sprühen. Von DnsAdmin zu SYSTEM

Bild

Ich veröffentliche weiterhin Lösungen, die zur weiteren Verarbeitung von der HackTheBox- Site gesendet wurden .

In diesem Artikel sammeln wir Informationen über den Computer, führen das Sprühen von Passwörtern durch, um den Benutzer zu erhalten, und erhöhen unsere Rechte von DnsAdmin an SYSTEM mithilfe einer schädlichen DLL.

Die Verbindung zum Labor erfolgt über VPN. Es wird empfohlen, keine Verbindung von einem Arbeitscomputer oder von einem Host aus herzustellen, auf dem die für Sie wichtigen Daten verfügbar sind, da Sie in einem privaten Netzwerk mit Personen landen, die sich mit Informationssicherheit auskennen :)

Organisationsinformationen
, , Telegram . , , .

. , - , .

Aufklärung


Dieser Computer hat eine IP-Adresse 10.10.10.169, die ich zu / etc / hosts hinzufüge.

10.10.10.169    resolute.htb

Zuerst scannen wir offene Ports. Da das Scannen aller Ports mit nmap sehr lange dauert, werde ich dies zunächst mit masscan tun. Wir scannen alle TCP- und UDP-Ports von der tun0-Schnittstelle mit einer Geschwindigkeit von 500 Paketen pro Sekunde.

masscan -e tun0 -p1-65535,U:1-65535 10.10.10.169  --rate=500

Bild

Der Host hat viele offene Ports. Scannen Sie sie nun mit nmap, um die gewünschten zu filtern und auszuwählen.

nmap resolute.htb -p53,88,135,139,389,445,464,593,636,3268,3269,5985,9389,47001,49664,49665,49666,49667,49671,49676,49677,49688,49915

Bild

Für detailliertere Informationen zu den Diensten, die an Ports ausgeführt werden, führen wir nun einen Scan mit der Option -A durch.

nmap -A resolute.htb -p53,88,135,139,389,445,464,593,636,3268,3269,5985,9389,47001,49664,49665,49666,49667,49671,49676,49677,49688,49915

Bild

Bild

In der nmap-Ausgabe finden wir den Domainnamen megabank.local, den wir zu / etc / hosts hinzufügen. Das erste, was in Intelligence für Windows enthalten ist, ist eine grundlegende Auflistung. Persönlich verwende ich beim Testen von einem Linux-Computer enum4linux.

enum4linux -a megabank.local

Bild

Bild

Bild

Bild

Bild

Unter den Informationen zu Domain-, Benutzer-, Gruppen- und Kennwortrichtlinien finden wir einen interessanten Kommentar zur Benutzerkontomarke. Der Kommentar enthält sein Passwort. Nach dem Anmelden mit diesen Anmeldeinformationen schlagen jedoch alle Dienste fehl.

BENUTZER


Da wir bereits ein Passwort und eine Liste der im System hervorgehobenen Benutzer haben, können wir eine der Techniken der seitlichen Bewegung verwenden - das Sprühen von Passwörtern. Ich habe hier ausführlich darüber geschrieben . Das Fazit ist, dass wir bekannte Passwörter für alle bekannten Benutzer ausprobieren.

Zunächst versuchen wir, SMB zu sortieren. Hierfür können Sie das Modul smb_login für das Metasploit Framework verwenden.

Bild

Wir geben die notwendigen Parameter an.

Bild

Und wir finden erfolgreich den Benutzer, für den dieses Passwort geeignet ist.

Bild

Und überprüfen Sie die Anmeldeinformationen. Ich bevorzuge smbmap, das den Benutzer, das Passwort, die Domäne und den Host angibt.

Bild

Und wir bekommen eine Liste der verfügbaren Ressourcen. Wenn Sie zur Liste der Ports zurückkehren, wird auf 5985 ein WinRM-Dienst ausgeführt. Für eine bequeme Arbeit mit diesem Dienst unter Linux können Sie Evil-WinRM verwenden .

Bild

USER2


Evil-WinRM funktioniert gut, aber der Metterpter ist noch bequemer. Glücklicherweise können Sie mit diesem Programm beim Herstellen einer Verbindung ein Verzeichnis mit PowerShell- oder C # -Dateien angeben, das automatisch in die Sitzung geladen wird. Wir werden eine PowerShell-Datei generieren, die die Meterpreter-Last enthält.

Bild

Erstellen Sie einen Listener, um auf die Verbindung zu warten.

Bild

Jetzt sind wir mit Evil-WinRM verbunden und geben ein Verzeichnis mit einem Skript an.

Bild

Nachdem wir die Datei mit dem Laden gestartet haben, sehen wir, dass das Skript fehlerfrei funktioniert hat, aber keine Verbindung besteht.

Bild

Höchstwahrscheinlich wurde das Skript blockiert. Da es sich um PowerShell handelt, wird höchstwahrscheinlich AMSI verwendet. Evil-WinRM verfügt jedoch über eigene nützliche Module.

Bild

Wie Sie sich vorstellen können, brauchen wir den ersten. Wir werden dieses Modul anwenden und unsere Datei mit dem Laden erneut ausführen.

Bild

Und wir beobachten eine erfolgreiche Verbindung.

Bild

Nachdem wir die Skripte für Recon unter Umgehung des Computers ausgeführt haben, stoßen wir auf ein interessantes Verzeichnis.

Bild

Dies ist das Verzeichnis, in dem die Textdatei aus den aufgezeichneten PowerShell-Sitzungen nach dem Befehl "Start-Transcript" gespeichert wird. Wir suchen eine Datei.

Bild

Schauen wir uns den Inhalt an.

Bild

Dies ist also eine Ryan-Benutzersitzung. Und ein Stück weiter finden wir den Befehl, mit dem das Passwort übertragen wurde.

Bild

Wir versuchen Anmeldeinformationen für den WinRM-Dienst.

Bild

Und am Ende melden Sie sich als Ryan an.

WURZEL


Wenn wir zunächst die Informationen über den aktuellen Benutzer überprüfen, finden wir eine interessante Funktion. Er ist Mitglied der DnsAdmins-Gruppe.

Bild

Dies gibt uns die Möglichkeit, unsere Berechtigungen auf SYSTEM zu aktualisieren. Möglicherweise werden Sie aufgefordert, die DLL beim nächsten Start des Dienstes zu laden. Lassen Sie uns die DLL generieren, die die Meterpreter-Last enthält.

Bild

Und lassen Sie den Hörer laufen.

Bild

Aktivieren Sie nun den SMB-Server. Wir geben das Verzeichnis, den Namen und die Unterstützung für SMB Version 2 an.

Bild

Mit dnscmd geben wir nun an, welche DLL geladen werden soll.

Bild

Bild

Der Befehl wurde erfolgreich ausgeführt. Starten Sie nun den DNS-Dienst neu.

Bild

Und nach einem Neustart sehen wir eine Verbindung über SMB.

Bild

Sowie eine offene Sitzung.

Bild

Und wir bekommen Systemrechte.

Sie können sich uns per Telegramm anschließen. Dort finden Sie interessante Materialien, zusammengeführte Kurse sowie Software. Stellen wir eine Community zusammen, in der es Menschen gibt, die sich in vielen Bereichen der IT auskennen. Dann können wir uns in Fragen der IT und der Informationssicherheit immer gegenseitig helfen.

All Articles