TryHackMe房间之Enterprise
TryHackMe房间之Enterprise
总结
对于smb枚举相关的还是不熟练,剩下的其实挺简单的
需要对那些相关协议的枚举做一下强化训练,得弄一下枚举checklist
流程记录
rustscan扫描端口发现目标主机端口存活情况如下
使用enum4linux进行枚举,发现目标域名和域SID
将域名和对应ip添加至/etc/hosts
访问发现
扫出robots.txt
结合题目意思以及robots.txt的内容,我们这次的目标就是这个域控了
于是尝试smb枚举
尝试连接Users,密码为空
尝试下载主机上所有我有权限下载的文件
先创建个文件夹/home/deCOLE/shareTHM
然后设置下载文件的路径,关闭确认提示,最后mget下载所有文件
结果下载了一个desktop.ini,无功而返啊,唉
区区困难房间,岂能让我无功而返?!
在7990端口发现了个web页面
发现最上端提示我们,应该是公司的项目或者什么东西正在向GitHub迁移
于是去GitHub搜一搜
果真发现了相关
在这个仓库的用户主页发现了一个ps1脚本
在这个脚本的历史记录中发现了一对用户凭据
nik:ToastyBoi!
使用rcpclient枚举基本信息
枚举用户
枚举工作组
将用户名全部导入users.txtser:[Administrator] rid:[0x1f4]
先查看是否有用户禁用了预身份验证
可以看到都没开启预身份验证
放心大胆扫SPN
发现bitbucket设置了SPN,可以尝试请求TGS,并对其进行破解
保存下来用john破解了
使用bitbucket登录rdp
在桌面的user直接拿下flag1
接着上传winPEAS.exe
应该是由于winPEAS版本不同,这边我运行的时候一堆输出,没看到ZeroTier,但在开始菜单栏当中是看到的
根据大佬的博客,这个服务的二进制路径没有加上双引号,因此我们可能可以对其发起攻击
先查询一下
可以发现我们有权限在对应服务的文件夹中写入文件,并且该服务所属的用户组为SYSTEM
接下来用msfvenom生成一个Zero.exe
上传至对应文件夹
然后手动启动一下服务
成功拿到SYSTEM
读取flag
怎么说呢,这个房间确实不错,学到蛮多的