Active

靶机信息

在这里插入图片描述

信息收集

可以看到主机开放了135,445,88这些常见的端口
在这里插入图片描述

可以匿名登录smb服务
在这里插入图片描述

我们看到存在一个Replication的目录,我们尝试登录进这个目录看看。发现存在active.htb目录,并且该目录下有几个有价值的目录信息
在这里插入图片描述
我经过细心查看后,只有在\active.htb\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\MACHINE\Preferences\Groups\目录下找到一个Groups.xml文件,经过查看这是一个组策略文件,用于帐户管理的组策略存储在域控制器上的“Groups.xml”文件中,该文件隐藏在 SYSVOL 文件夹中。
在这里插入图片描述
因为这个文件使用了特殊的算法进行加密的,所以我们可以使用gpp-decrypt.py这个脚本进行解密,解密出来的结果如下图所示
在这里插入图片描述

有了账户和密码后,我们登录SMB服务可以查看更多的共享
在这里插入图片描述
我们使用账户密码访问Users共享
在这里插入图片描述
在桌面上找到第一个答案值
在这里插入图片描述

提权

我们使用rpcclient枚举用户名和用户组
在这里插入图片描述
我们使用GetUserSPNs.py脚本获取与普通用户帐户关联的服务主体名称。

GetUserSPNs.py -dc-ip 10.10.10.100 active.htb/SVC_TGS -request

在这里插入图片描述
我们获取到哈希值后,使用john来破解得到明文密码。
在这里插入图片描述
现在我们有了管理员的凭据后,可以先看看管理员可以访问哪些共享。可以看到,我们可以访问C盘的共享
在这里插入图片描述
我们使用账号密码登录进入C盘目录
在这里插入图片描述
并在桌面上查找到root.txt文件
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值