TryHackMe-Ra 2(Windows渗透测试)

Ra 2

WindCorp最近发生了安全漏洞。从那以后,他们加强了基础设施,从错误中吸取教训。但也许还不够?您已经设法进入了他们的本地网络…


端口扫描

循例 nmap

在这里插入图片描述

域名跟Ra前部基本一样, 多了个selfservice

SMB枚举

smbmap

在这里插入图片描述

enum4linux也没什么信息

在这里插入图片描述

DNS枚举

dig枚举,txt记录发现flag1,并且flag是一句话

在这里插入图片描述

允许不安全的动态更新是一个重大的安全漏洞,因为可以从不受信任的来源接受更新

Web枚举

根据Ra,尝试故技重施,重置lilyle的密码,发现失败

在这里插入图片描述

来到fire子域,跟主域一致,除了有个按钮,它指向了一个新的子域

在这里插入图片描述

发现需要登录,查看包发现还是ntlm,这让我不禁想起pth2web,然而目前也没有可用凭据

在这里插入图片描述

使用gobuster对着fire扫描有个powershell, 但目前并没有可用凭据

在这里插入图片描述

查看源代码发现了9090端口

在这里插入图片描述

进去是一个openfire 4.5.1,但没没有找到什么特别有用的公开漏洞,扫目录也没扫到啥东西

在这里插入图片描述

剩下一个selfservice子域没扫,gobuster扫一下

在这里插入图片描述

由于没登录的缘故,也扫不到东西

回到端口扫描结果,遗漏了一个dev

在这里插入图片描述

在这里插入图片描述

gobuster扫到个backup

在这里插入图片描述

里面只有一个证书,这是从未见过的未知打法

在这里插入图片描述

DNS缓存投毒

其实回到开头获得的第一个flag给出的信息,其实很明显,这指引我们要对dns做点手脚

我参考了wp,其实我的想法也差不多,但没想到会有机器人发送登录请求这个茬

根据flag1的信息,这表明我们可以动态的更新dns服务器的缓存表项,selfservice的https需要ntlm身份验证登录,而根据wp的提示,会有机器人自动发登录请求

这意味着如果我们能通过dns缓存投毒,使selfservice子域的dns的a记录改成攻击机的的ip地址,那么机器人将会带着ntlm hash过来,我们也将能获得该hash并且进一步利用

这种攻击方式以前只学过理论,但付之于实战这也是第一次

首先需要把https搭起来,我也学着wp使用responder搭

至于证书,刚刚我们已经从selfservice.dev子域获取了,但它是pkcs格式,我们需要从中获得ssl cer和key

在这里插入图片描述

它需要密码,pfx2john + john直接爆

在这里插入图片描述

获得cert.pem和key.pem

在这里插入图片描述

配置responder

在这里插入图片描述

开responder,确保https没问题

在这里插入图片描述

手动连接到本地443,查看一下证书,没问题

在这里插入图片描述

使用nsupdate向靶机即dns服务器进行投毒

在这里插入图片描述

dig看一下,确定修改成功

在这里插入图片描述

不一会,机器人就带着凭据过来了

在这里插入图片描述

hashcat直接爆

在这里插入图片描述

在这里插入图片描述

立足

回到刚刚的fire子域下的/powershell,拿着凭据直接登录

成功进来,并同时获得flag2

在这里插入图片描述

权限提升

查看whoami /all,有许多让眼前一亮的信息,其中最值得注意的依然是老朋友SeImpersonatePrivilege

在这里插入图片描述

传个PrintSpoofer

在这里插入图片描述

添加账户并加入admins组

在这里插入图片描述

xfreerdp直接登

在这里插入图片描述

flag3

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值