HackTheBox - Medium - Windows - Authority

发布时间:2023年12月19日

Authority

终于把easy的机器刷的八八九九了,开始新一轮的Medium机器,Medium难度以上的我都会写wp,保持学习,我的CRTO进度也快结束了。


Authority是一台中等难度的 Windows 计算机,它强调了错误配置、密码重用、在共享上存储凭据的危险,并演示了 Active Directory 中的默认设置(例如,所有域用户最多可以向域添加 10 台计算机的能力)可以与其他问题(易受攻击的 AD CS 证书模板)相结合以接管域。

外部信息收集

循例nmap

┌──(ming👻m1n9k1n9-parrot)-[~]
└─$ sudo nmap -sS -sV -sC 10.10.11.222 --min-rate=1000 -p- --open -Pn

file

一大堆常规端口

SMB

smbmap看到一个share可读

file

smbclient连上去看到一堆目录,直接全部下载

file

ADCS目录里面一下就找到了一个暂时没用的密码

file

还找到了一组无效凭据

file

又找到了三个ansible加密的数据

file

分别保存到文件,ansible2john然后直接爆出解密密码

file

file

解密

file

得到三个密码

file

8443 - LDAP回传攻击

file

使用svc_pwm的凭据可以登录配置管理器和编辑器

file

在配置编辑里面很容易就能找到那个熟悉的东西

file

在THM的AD教程中,我们曾学过LDAP回传攻击

file

responder跑起来,然后更改配置

file

点击test

file

responder捕获了svc_ldap的明文凭据

file

直接登winrm

file

user flag在老地方

域权限提升 - Easy ADCS

具有SeMachineAccount privilege

file

靶机简介已经提示了ad证书的问题,通过certutil获取所有证书模板信息

file

查看结果,最后我把目光放到了这个证书模板上

file

首先它允许利用其来进行客户端身份验证

file

我们还看到了CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT标志置为1,这表明我们可以更改主体别名SAN,即代表其他用户。

file

最后需要关注的点则是查看谁有权限去注册证书

file

进攻路线很明显,我们的svc_ldap账户拥有SeMachineAccountPrivilege,也就是说我们能够创建机器账户,利用机器账户来请求证书

创建机器账户

上传Powermad

file

New-MachineAccount创建机器账户

file

不支持 PKINIT 时使用证书进行身份验证

certipy利用机器账户请求证书

file

证书是有了,但这个证书用不了,PKINIT不受支持,https://offsec.almond.consulting/authenticating-with-certificates-when-pkinit-is-not-supported.html

但可以通过LDAP来利用它,PassTheCert会帮助我们

通过certipy把私钥和证书导出,它将利用这两个东西利用证书来进行LDAP身份验证

file

做了一件OPSEC不佳的事情,就是直接改了admin密码

file

登winrm,成功到DA

file

root flag还在老地方

文章来源:https://blog.csdn.net/qq_54704239/article/details/135093010
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。