Категория > Новости > HTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами - «Новости»
HTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами - «Новости»26-08-2022, 00:00. Автор: Максим |
CrackMapExec[/b] узнаем версию операционной системы и имя хоста.
cme smb 10.10.11.152
Подключение с помощью CrackMapExecТакже стоит попробовать подключение от имени гостя (анонимную авторизацию).
cme smb 10.10.11.152 -uguest -p '' --shares
Общие SMB-ресурсыИ находим доступную для чтения директорию Точка входаПодключимся к этому ресурсу с помощью утилиты smbclient из пакета скриптов impacket и просмотрим доступные файлы (при запросе пароля ничего не вводим).
smbclient.py guest@10.10.11.152
use Shares
ls
Содержимое ресурса SharesВ каталоге
cd Dev
ls
Содержимое каталога DevСкачиваем его командой Распаковка архива Пароль не проблема, если он слабый, так как его можно перебрать. Для перебора будем использовать утилиту fcrackzip.
fcrackzip -v -D -uwinrm_backup.zip -prockyou.txt
Результат подбора пароляВ архиве находим файл .pfx — сертификат в формате PKCS#12. При попытке открыть и просмотреть его у нас снова запрашивают пароль. Результат просмотра PFX-файла Точка опорыБудем надеяться, что и тут используется слабый пароль. Можно преобразовать файл в формат программы John The Ripper — продвинутого брутфорсера хешей. Вместе с «Джоном» обычно поставляется репозиторий скриптов для преобразования хешей из разных форматов файлов в понимаемый брутфорсером формат. В данном случае нам нужен скрипт
/usr/share/john/pfx2john.py legacyy_dev_auth.crt
Результат преобразования файлаСохраним хеш в файл и передадим на перебор. В качестве словаря будем использовать знаменитый rockyou.
john --wordlist=./rockyou.txt pfx.hash
Результат перебора хешаТеперь, когда мы получили пароль от сертификата PFX, нам нужно извлечь из него отдельно сертификат и отдельно ключ. Для этого воспользуемся утилитой OpenSSL, которой нужно указать:
openssl pkcs12 -inlegacyy_dev_auth.pfx -nocerts -outkey.pem -nodes
Получение ключа
openssl pkcs12 -inlegacyy_dev_auth.pfx -clcerts -nokeys -outcert.crt -nodes
Получение сертификатаТеперь нам нужно очистить файлы ключа и сертификата. Для этого оставим в файлах только данные после
evil-winrm -S -k ./clear_key.pem -c ./clear_cert.crt -i10.10.11.152
Флаг пользователя ПродвижениеПервым делом получим информацию о текущем пользователе. Это поможет более точно понять контекст, в котором мы работаем. Перейти обратно к новости |