HackTheBox. Panduan Tegas. Penyemprotan kata sandi. Dari DnsAdmin ke SYSTEM

gambar

Saya terus menerbitkan solusi yang dikirim untuk diproses lebih lanjut dari situs HackTheBox .

Pada artikel ini, kami mengumpulkan informasi tentang mesin, melakukan penyemprotan kata sandi untuk mendapatkan pengguna, dan juga meningkatkan hak kami dari DnsAdmin ke SYSTEM menggunakan DLL berbahaya.

Koneksi ke laboratorium adalah melalui VPN. Disarankan untuk tidak terhubung dari komputer kerja atau dari host di mana data penting bagi Anda tersedia, karena Anda masuk ke jaringan pribadi dengan orang-orang yang tahu sesuatu di bidang keamanan informasi :)

Informasi Organisasi
, , Telegram . , , .

. , - , .

Recon


Mesin ini memiliki alamat IP 10.10.10.169, yang saya tambahkan ke / etc / hosts.

10.10.10.169    resolute.htb

Pertama, kami memindai port terbuka. Karena butuh waktu lama untuk memindai semua port dengan nmap, saya akan melakukan ini dengan masscan. Kami memindai semua port TCP dan UDP dari antarmuka tun0 dengan kecepatan 500 paket per detik.

masscan -e tun0 -p1-65535,U:1-65535 10.10.10.169  --rate=500

gambar

Tuan rumah memiliki banyak port terbuka. Sekarang pindai dengan nmap untuk memfilter dan pilih yang Anda butuhkan.

nmap resolute.htb -p53,88,135,139,389,445,464,593,636,3268,3269,5985,9389,47001,49664,49665,49666,49667,49671,49676,49677,49688,49915

gambar

Sekarang, untuk informasi lebih rinci tentang layanan yang beroperasi pada port, kami akan menjalankan pemindaian dengan opsi -A.

nmap -A resolute.htb -p53,88,135,139,389,445,464,593,636,3268,3269,5985,9389,47001,49664,49665,49666,49667,49671,49676,49677,49688,49915

gambar

gambar

Dari output nmap kita menemukan nama domain megabank.local, yang kita tambahkan ke / etc / hosts. Hal pertama dalam intelijen untuk Windows adalah daftar dasar. Secara pribadi, ketika menguji dari mesin linux, saya menggunakan enum4linux.

enum4linux -a megabank.local

gambar

gambar

gambar

gambar

gambar

Dan di antara informasi tentang domain, pengguna, grup, dan kebijakan kata sandi, kami menemukan komentar yang menarik pada tanda akun pengguna. Komentar tersebut berisi kata sandi. Tetapi setelah masuk dengan kredensial ini, kami gagal pada semua layanan.

PENGGUNA


Karena kami sudah memiliki kata sandi dan daftar pengguna yang disorot dalam sistem, kami dapat menggunakan salah satu teknik Gerakan Lateral - Penyemprotan Kata Sandi. Saya menulis tentang semua ini secara rinci di sini . Intinya adalah kami mencoba kata sandi yang dikenal untuk semua pengguna yang dikenal.

Pertama-tama, kami mencoba memilah SMB. Anda dapat menggunakan modul smb_login untuk Metasploit Framework untuk ini.

gambar

Kami menunjukkan parameter yang diperlukan.

gambar

Dan kami berhasil menemukan pengguna yang cocok dengan kata sandi ini.

gambar

Dan periksa kredensial. Saya lebih suka smbmap, yang menentukan pengguna, kata sandi, domain dan host.

gambar

Dan kami mendapatkan daftar sumber daya yang tersedia. Jika Anda kembali ke daftar port, maka ada layanan WinRM yang berjalan pada 5985. Untuk pekerjaan yang mudah dengan layanan ini dari bawah linux, Anda dapat menggunakan Evil-WinRM .

gambar

USER2


Evil-WinRM berfungsi dengan baik, tetapi metterpter masih lebih nyaman. Untungnya, program ini memungkinkan Anda menentukan direktori dengan file PowerShell atau C # saat menghubungkan, yang akan secara otomatis dimuat ke dalam sesi. Kami akan menghasilkan file PowerShell yang akan memuat beban Meterpreter.

gambar

Dan buat pendengar untuk mendengarkan koneksi.

gambar

Sekarang kita terhubung dengan Evil-WinRM dan kita tentukan direktori dengan skrip.

gambar

Tetapi setelah memulai file dengan load, kita melihat bahwa skrip bekerja tanpa kesalahan, tetapi tidak ada koneksi.

gambar

Kemungkinan besar skrip diblokir. Karena ini adalah PowerShell, kemungkinan besar menggunakan AMSI. Tetapi Evil-WinRM memiliki modul yang berguna.

gambar

Seperti yang Anda duga, kami membutuhkan yang pertama. Kami akan menerapkan modul ini dan menjalankan file kami dengan memuat lagi.

gambar

Dan kami mengamati koneksi yang berhasil.

gambar

Setelah menjalankan skrip untuk Recon, melewati mesin, kami menemukan direktori yang menarik.

gambar

Ini adalah direktori yang menyimpan file teks dari sesi PowerShell yang direkam, setelah perintah "Mulai-Transkrip". Kami sedang mencari file.

gambar

Ayo lihat isinya.

gambar

Jadi, ini adalah sesi pengguna Ryan. Dan sedikit lebih jauh kita menemukan perintah untuk mengirim kata sandi.

gambar

Kami mencoba kredensial untuk layanan WinRM.

gambar

Dan pada akhirnya, masuklah sebagai Ryan.

AKAR


Dan pertama-tama, memeriksa informasi tentang pengguna saat ini, kami menemukan fitur yang menarik. Dia adalah anggota grup DnsAdmins.

gambar

Ini memberi kami kesempatan untuk meningkatkan hak istimewa kami ke SISTEM. Kami mungkin meminta Anda untuk memuat DLL saat layanan dimulai. Mari kita menghasilkan DLL yang berisi beban meterpreter.

gambar

Dan jalankan pendengar.

gambar

Sekarang aktifkan server seseorang. Kami menunjukkan direktori, nama, dan dukungan untuk SMB versi 2.

gambar

Sekarang menggunakan dnscmd, kami akan menunjukkan DLL mana yang akan dimuat.

gambar

gambar

Perintah selesai dengan sukses, sekarang restart layanan DNS.

gambar

Dan setelah reboot, kami melihat koneksi melalui SMB.

gambar

Serta sesi terbuka.

gambar

Dan kami mendapatkan hak Sistem.

Anda dapat bergabung dengan kami di Telegram. Di sana Anda dapat menemukan materi yang menarik, kursus yang digabungkan, serta perangkat lunak. Mari kita mengumpulkan komunitas di mana akan ada orang-orang yang berpengalaman dalam banyak bidang TI, maka kita selalu dapat saling membantu dalam masalah TI dan keamanan informasi.

All Articles