Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 攻防对抗 › 「实践」游戏中时光倒流 HackTheBox 演练

「实践」游戏中时光倒流 HackTheBox 演练

Eswlnk的头像
Eswlnk
2022-11-16 22:50:08
「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog
智能摘要 AI
文章介绍了HTB平台上的Timelapse机器渗透测试过程,主要涉及初始访问和特权提升。通过Nmap扫描确认目标为Windows域控制器,利用SMB客户端发现共享文件并破解密码,获取SSL证书和私钥,成功登录系统。随后使用WinPEAS工具分析系统信息,发现svc_deploy用户属于LAPS_Readers组,通过LAPS机制获取管理员密码,最终获得root.txt权限标志。该实验展示了如何利用CA证书和LAPS机制进行横向攻击和权限提升。

概括

Timelapse 是一台 HTB Active Directory 机器,它是一台简单的机器,但由于初始妥协的概念是独一无二的,因此,我认为它应该被归类为中级。通过解决这个实验,我了解了攻击者如何窃取 CA 证书来执行横向攻击。

表中的内容

初始访问

  • 地图
  • SMB 客户端
  • 打开SSL
  • Winrm

特权升级

  • 温豆
  • 凭据转储
  • 滥用 LAPS

初始访问

让我们深入了解时间。nmap -p- -sV 10.129 。227 。105

从 nmap 扫描中,我们可以看到这是一个 Window Server,更准确地说是一个域控制器,因为我们打开了 DNS、LDAP、Kerberos 和 SMB 端口。WinRM(Windows 远程管理)端口 5986 也存在。

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

SMB客户端smbclient -L 10.129 。227 。105

让我们使用 smb 客户端查找是否有可用于匿名登录的共享文件夹。事实上,有一个名为“共享”的共享。

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

现在我们尝试使用 smb 客户端连接到该文件夹​​并浏览目录以查找其他子文件夹。winrm_backup.zip 实际上是受密码保护的。所以我们需要破解它。

在我们的场景中,我们使用 fcrackzip 使用单词列表rockyou.txt破解 winrm_backup 文件。fcrackzip -D -u winrm_backup. zip -p /usr/share/wordlists/rockyou. 文本

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

一旦我们破解了密码,我们就可以用它来解压文件。提取后,我们会找到一个名为:legacy_dev_auth.pfx 的 .pfx 文件。PFX 文件实际上是包含 SSL 证书公钥和私钥的数字证书。解压缩 winrm_backup。压缩pfx2john legacy_dev_auth。pfx > pfxhash

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

打开SSL

现在,我们要将该 pfx 文件转换为散列,并使用 John 使用散列对其进行破解,以获取私钥和​​ pem 密钥。如您所见,密码是 thuglegacy。

我们将尝试使用 openssl 打开证书,我们可以看到它是一个 Microsoft 软件密钥存储提供程序。我们可以提取证书和私钥。openssl pkcs12 –在legacy_dev_auth 中。pfx -nocerts -out 私钥。pem-节点

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

openssl pkcs12 –在legacy_dev_auth 中。pfx -nokeys -out 证书。pem

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

一旦私钥可用,我们就可以使用此密钥登录到该框。

我们将使用 evil-winrm 使用 pem 证书和 pem 私钥登录。除了密码,我们还可以使用密钥登录。邪恶的 winrm -i 10.129 。227 。105 -c 证书。pem -k 私钥。pem -S -r 游戏中时光倒流

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

特权升级

现在我们在盒子上有一个外壳。文档库中似乎没有任何内容。让我们浏览桌面库,看看是否可以找到任何标志。事实上,我们在桌面上有一个 user.txt 标志。

现在我们将使用 updog 将 winPEASx64.exe 上传到服务器上。

让我们下载updog。另一种选择是使用 python httpSimpleServer,但在我们的场景中,我们使用的是 updog。

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

WinPeas.exe

安装完成后,让我们在80上运行updog。如下所示,updog现在正在80端口上运行。

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

然后在服务器上,我们使用 wget 命令下载 winPEASx64.exe。下载完成后,让我们执行 winPEASx64.exe

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog
「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

让我们阅读 ConsoleHost_History.txt 文件,看看我们可以从中提取哪些信息。

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

凭据转储 – LAPS

从文件中我们可以看出,用户名是svc_deploy,密码已经赋给了变量p。现在让我们验证用户 svc_deploy 是哪个组的成员。它是 LAPS_Readers 组的成员。LAPS 代表本地管理员密码解决方案。它随机化所有本地机器的所有密码,这样你就无法执行传递哈希攻击。但是,它将密码存储在活动目录本身中,只有 LAPS_Readers 的成员才能读取密码。

让我们使用命令net users 检查框中的所有可用用户。我们发现了一个名为 svc_deploy 的用户帐户。让我们检查一下它位于哪个组成员中。它在 LAPS_Readers 组中。  

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

现在我们可以尝试使用来自 consolehost_history.txt 文件的用户名和密码使用 evil-winrm 进行连接。密码在“ms-Mcs-admpwd”中邪恶的 winrm -i 10.129 。227 。105 -u svc_deploy -p ‘E3R$Q62^12p7PLlC%KWaxuaV’ -S获取 ADComputer DC01 -属性“ms-mcs-admpwd”

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

一旦我们有了管理员密码,我们就可以使用 evil-winrm 连接到盒子。邪恶的 winrm -i 10.129 。227 。105 -u 管理员 -p ‘gU}0649&H)l8VrkJB1n95q0A’ -S

「实践」游戏中时光倒流 HackTheBox 演练-Eswlnk Blog

我们已经登录。我们现在可以浏览并转到桌面目录,看看我们是否可以捕获任何标志。给你。我们可以看到root.txt。

本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
AttackCTF软件
0
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
Antscdn2.0系统使用教程第三章|业务安全与自定义防护+防护案例分享
上一篇
「原创教程」他们是如何Crack(破解)WordPress相关资源的?
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「亲测有效」Google Gemini 学生优惠:解决身份验证和支付卡验证
  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
  • 「攻防对抗」从上传漏洞到Getshell | 一次完整的渗透过程
  • 「日志记录」从零起步揭开路由器漏洞挖掘的面纱
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

「技术分享」技巧篇之利用工具批量挖掘SRC
2025-01-30 20:54:08
宝塔面板收集站点隐私信息
2022-05-09 1:32:58
Antscdn2.0系统使用教程第三章|业务安全与自定义防护+防护案例分享
2022-08-30 17:58:53

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.913 秒   |  SQL查询 37 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈