Challenge 8 - Poseidon(2)
Challenge 8 - Poseidon(2) 目前三台電腦已拿下第三台子網域的 Member Server 以及第二台的子網域 Domain Controller 的 Domain Admins 帳號 administrator 下一步是朝向主網域的第一台 Domain Controller 參考這一篇文章 : https://cryptex.blog/posts/childtoea/ 簡單一句話就是如果已經入侵到了子網域的 DC,那麼就可以拿下整個父域 手法是透過子網域的 krbtgt HASH 值與父域的 Enterprise Admin SID 透過 minikatz 製作黃金票證獲取 Enterprise Admin 事前準備工作需要的內容 - 子網域的 KRBTGT HASH 值 - 子網域中目標用戶的名稱 - 子網域的 FQDN - Root Domain 的 Enterprise Admins 群組的 SID - mimikatz 工具 - PowerView.ps1 模組 先使用之前獲取的子網域 Domain Admins 帳號 administrator 的 HASH 登入到子網域 DC impacket-psexec -hashes :3bcdd818f7ec942ac91aa30d8db71927 administrator@192.168.232.162 然後修改 administrator 的密碼為 Oscp#1234,net user administrator Oscp#1234 匯入 PowerView.ps1 然後輸入 Get-ADTrust -Filter * 查看現有的 Trust 機制 使用 AD 管理工具一樣可以看到信任關係 看的出來是雙向信任的關係 也可以使用此指令查看,([System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain()).GetAllTrustRelationships() 都顯示 "bidirectional",表示是雙向信任的關係 子網域的 SID,Get-DomainSID,S-1-5-21-4168247447-17...