深入HTB: Timelapse的渗透测试

主机发现与端口扫描

通过nmap进行端口扫描,发现了18个开放端口。

图片[1]-深入HTB: Timelapse的渗透测试-山海云端论坛

特别注意到存在(Kerberos + LDAP + DNS + SMB)这样的端口组合,

图片[2]-深入HTB: Timelapse的渗透测试-山海云端论坛
图片[3]-深入HTB: Timelapse的渗透测试-山海云端论坛

提示可能是域控制器dc01.timelapse.htb,并且系统为Windows系统。

爆破SMB

使用crackmapexec对SMB进行爆破,

图片[4]-深入HTB: Timelapse的渗透测试-山海云端论坛

但未找到可利用信息。

图片[5]-深入HTB: Timelapse的渗透测试-山海云端论坛

随后使用smbclient进行连接,发现了一些默认共享和可能的新增共享,

图片[6]-深入HTB: Timelapse的渗透测试-山海云端论坛

进一步使用crackmapexec获取信息,

图片[7]-深入HTB: Timelapse的渗透测试-山海云端论坛

并发现了shares共享目录。通过smbclient成功读取了文件,

图片[8]-深入HTB: Timelapse的渗透测试-山海云端论坛

并发现了一个压缩包。

图片[9]-深入HTB: Timelapse的渗透测试-山海云端论坛

分析文件与爆破压缩包

在HelpDesk中发现了关于LAPS的文件,介绍了本地管理员密码解决方案。

图片[10]-深入HTB: Timelapse的渗透测试-山海云端论坛

使用unzip -l查看压缩包内容,然后使用unzip解压,

图片[11]-深入HTB: Timelapse的渗透测试-山海云端论坛

发现存在密码验证。

图片[12]-深入HTB: Timelapse的渗透测试-山海云端论坛

使用zip2john生成hash并使用john进行爆破,

图片[13]-深入HTB: Timelapse的渗透测试-山海云端论坛
图片[14]-深入HTB: Timelapse的渗透测试-山海云端论坛

成功找到密码并解压压缩包。

图片[15]-深入HTB: Timelapse的渗透测试-山海云端论坛

提取密钥

获取到.pfx文件,需要密钥验证。

图片[16]-深入HTB: Timelapse的渗透测试-山海云端论坛

使用pfx2john.py生成hash并用john进行爆破,

图片[17]-深入HTB: Timelapse的渗透测试-山海云端论坛

成功提取密钥和证书。使用原始密码操作,提取了密钥和证书。

图片[18]-深入HTB: Timelapse的渗透测试-山海云端论坛
图片[19]-深入HTB: Timelapse的渗透测试-山海云端论坛

远程连接与获取user.txt

使用evil-winrm进行远程连接,

图片[20]-深入HTB: Timelapse的渗透测试-山海云端论坛

提供了SSL、公钥证书和私钥等参数。

图片[21]-深入HTB: Timelapse的渗透测试-山海云端论坛

成功连接后,找到Desktop下的user.txt文件并获取第一个flag。

图片[22]-深入HTB: Timelapse的渗透测试-山海云端论坛

检查权限与读取密码

通过net use查看用户权限,

图片[23]-深入HTB: Timelapse的渗透测试-山海云端论坛

通过whmai /priv查看用户所属的组。

图片[24]-深入HTB: Timelapse的渗透测试-山海云端论坛

检查PowerShell历史文件,

图片[25]-深入HTB: Timelapse的渗透测试-山海云端论坛

发现了一些用户的远程连接记录,包含用户名和密码。

图片[26]-深入HTB: Timelapse的渗透测试-山海云端论坛

寻找root.txt与获取

通过新的用户名和密码进行第二次远程连接,查看用户分组和权限。

图片[27]-深入HTB: Timelapse的渗透测试-山海云端论坛

发现svc_deploy有权从LAPS进行读取,

图片[28]-深入HTB: Timelapse的渗透测试-山海云端论坛

通过Get-ADComputer获取ms-mcs-admpwd属性成功读取密码。

图片[29]-深入HTB: Timelapse的渗透测试-山海云端论坛

使用administrator和新密码进行登录,找到root.txt。

图片[30]-深入HTB: Timelapse的渗透测试-山海云端论坛
图片[31]-深入HTB: Timelapse的渗透测试-山海云端论坛
图片[32]-深入HTB: Timelapse的渗透测试-山海云端论坛
图片[33]-深入HTB: Timelapse的渗透测试-山海云端论坛

总结

靶机主要通过nmap端口扫描发现目标,使用crackmapexec进行爆破并通过smbclient获取信息。进一步分析文件内容,并使用zip2john和pfx2john.py工具进行hash爆破,最终成功获取到密钥和证书。通过evil-winrm进行远程连接,最终找到了user.txt和root.txt文件。

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容