HackTheBox - Medium - Windows - Authority
Authority
终于把easy的机器刷的八八九九了,开始新一轮的Medium机器,Medium难度以上的我都会写wp,保持学习,我的CRTO进度也快结束了。
Authority是一台中等难度的 Windows 计算机,它强调了错误配置、密码重用、在共享上存储凭据的危险,并演示了 Active Directory 中的默认设置(例如,所有域用户最多可以向域添加 10 台计算机的能力)可以与其他问题(易受攻击的 AD CS 证书模板)相结合以接管域。
外部信息收集
循例nmap
┌──(ming👻m1n9k1n9-parrot)-[~]
└─$ sudo nmap -sS -sV -sC 10.10.11.222 --min-rate=1000 -p- --open -Pn

一大堆常规端口
SMB
smbmap看到一个share可读

smbclient连上去看到一堆目录,直接全部下载

ADCS目录里面一下就找到了一个暂时没用的密码

还找到了一组无效凭据

又找到了三个ansible加密的数据

分别保存到文件,ansible2john然后直接爆出解密密码


解密

得到三个密码

8443 - LDAP回传攻击

使用svc_pwm的凭据可以登录配置管理器和编辑器

在配置编辑里面很容易就能找到那个熟悉的东西

在THM的AD教程中,我们曾学过LDAP回传攻击

responder跑起来,然后更改配置

点击test

responder捕获了svc_ldap的明文凭据

直接登winrm

user flag在老地方
域权限提升 - Easy ADCS
具有SeMachineAccount privilege

靶机简介已经提示了ad证书的问题,通过certutil获取所有证书模板信息

查看结果,最后我把目光放到了这个证书模板上

首先它允许利用其来进行客户端身份验证

我们还看到了CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT标志置为1,这表明我们可以更改主体别名SAN,即代表其他用户。

最后需要关注的点则是查看谁有权限去注册证书

进攻路线很明显,我们的svc_ldap账户拥有SeMachineAccountPrivilege,也就是说我们能够创建机器账户,利用机器账户来请求证书
创建机器账户
上传Powermad

New-MachineAccount创建机器账户

不支持 PKINIT 时使用证书进行身份验证
certipy利用机器账户请求证书

证书是有了,但这个证书用不了,PKINIT不受支持,https://offsec.almond.consulting/authenticating-with-certificates-when-pkinit-is-not-supported.html
但可以通过LDAP来利用它,PassTheCert会帮助我们
通过certipy把私钥和证书导出,它将利用这两个东西利用证书来进行LDAP身份验证

做了一件OPSEC不佳的事情,就是直接改了admin密码

登winrm,成功到DA

root flag还在老地方
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!