TryHackMe房间之Reset

总结

对smb还是有点不熟悉,没想到这个smb共享也能打一波强制身份验证来获取哈希,学到了

还有就是bloodhound的使用不够熟练

流程记录

rustscan扫描结果如下

img

enum4linux 枚举发现

img

用crackmapexec枚举smb,发现域名

img

添加到/etc/hosts中

再用smbclient枚举一下

img

用空密码尝试连接,发现Data下的onboarding文件夹有一些文件

img

下载到本地

img

发现里面是一些介绍公司相关的?英语不太好

img

在第一个pdf里面看到了一个欢迎的email内容示例,得到初始密码:RessetMe123!

img

所以接下来的思路应该就是:枚举用户然后用初始密码进行密码喷洒

这里靶机中断了,因此ip变动一下

注意到共享文件夹里面的文件会发生变动,这意味着域内用户会访问这个共享文件夹

img

于是我们便可以在这个文件夹中添加一个恶意文件,用户在读取文件时进行强制身份验证,以此来获取ntlm hash

这里用了一个大佬的工具,其他的没尝试过

https://github.com/Greenwolf/ntlm_theft

这个工具可以为我们生成21个用于窃取ntlm哈希的恶意文件

使用命令生成恶意文件,由于不知道哪一个文件会奏效,因此我们选择全部生成

1
python3 ntlm_theft.py -g all -s ip -f folder

img

生成的是*.lnk文件

接下来我们用responder来拦截请求并发送虚假响应,以此获取哈希

img

然后上传我们的文件

img

不一会儿就在responder上得到了一组hash

img

复制粘贴下来用hashcat来破解

img

得到AUTOMATE的密码为Passw0rd1

 sudo /usr/bin/fail2ban-client set asterisk-iptables banip 1.1.1.2Plain

然后尝试用evil-winrm连接

img

拿下第一台主机

接下来我们就要进行横向移动了

打算先用bloodhound

img

然后启动neo4j

img

再启动bloodhound

导入zip得到

img

发现了三个AS-REP Roastable用户,意味着我们可以对他们发起as-rep roasting攻击

img

在查看其中一个TABATHA_BRITT用户的时候,我发现它有一条关系链很可疑,于是选定起点和终点,得到如下攻击路径

img

攻击路径显示,TABTHA_BRIT对SHAWNA_BRAY有GenericAll,这意味着我们可以强制修改它的密码

然后一条链子下去一直到DARLA_WINTERS,我们都可以通过强制修改密码都方式来获取账户

那么剩下就是DALA_WINTERS如何进行攻击的问题了

仔细查看,发现该用户具有约束委派

img

而haystack.thm.corp正好就是我们的域控,因此计划通

思路就是:连续修改密码拿到带有约束委派权限的账户后,对域控发起约束委派攻击

首先是对我们的起点,也就是TABTHA_BRIT发起AS_REP Roasting攻击

img

拿到用户哈希后丢到john破解一下

img

然后用net rpc来改密码

img

crackmapexec试一试,发现成功了

img

用同样的办法再做几次

现在我们如图

img

改CRUZ_HALL的

img

也是成功拿下

img

然后是最后一个DARLA_WINTERS

img

也是简单拿下了

img

现在只剩下利用约束委派了

用impacket的getST获取cifs服务的票据

img

然后使用krb5ccname环境变量设置ccache

img

后面我们用wmiexec与kerberos认证相结合获取管理员身份的shell就完事了,不知道为什么我这边一直显示没有administrator的ccache

img