[HTB]第五章
本篇靶机Certified,Cicada,EscapeTwo。环境都为windows AS-REPRoasting 一种针对 Windows AD的密码攻击技术,它的目标是从AD中抓取和破解弱密码的用户凭据。这种技术特别针对使用 Kerberos 认证协议 的环境 其实有点类似像批量尝试匿名登陆,攻击脚本如下 impacket-GetNPUsers -dc-ip 10.10.11.41 -no-pass -request -usersfile user_list certified.htb/ nxc smb常用攻击参数 --rid-brute:用rid爆破用户名,爆破出来的可能比实际少,一般是在只有匿名用户的时候用 --continue-on-success:用来测试用户名和密码,直到成功也不停下。也就是密码喷洒 --shares:用来查看当前用户能够访问的smb目录 --users:查看当前用户能看到的用户名,会比rid-brute准确。而且能看到desc,说不定会有特殊收获 --local-auth:使用当前被攻击机器自带的本地身份验证,而不使用域验证 SeBackupPrivilege和SeRestorePrivilege权限 当使用whoami /pri查看用户有SeBackupPrivilege和SeRestorePrivilege权限时,就可以用PTH 步骤是先将注册表中的sam和system存下来 接着用secretsdump dump出hash 最后拿着hash登陆就行 或者用nxc smbclient 使用格式如下 smbclient '\\11.4.5.14\' -U akared 进入后再输入密码就行 windows server常用端口服务对照表 445:smb(共享文件服务) 5985:winrm(远程命令执行) 135:rpcclient (搜集用户名和组名) 1433:mssql(数据库) awk妙用 除了常规的-F分割外,还有一个就是NR。这个表示当前行数,从1开始计数。下面是个例子 awk -F' ' 'NR>1 {print $5}' 这样就能去掉首行内容。另外,awk还有一个特殊元素是$0,表示当前行的整行内容 awk经常被用在和paste配套使用,paste是用来对输出内容进行分割的,这样awk处理完的端口数据就可以直接丢到nmap Writeowner权限修改密码 理论上说,有这个权限应该就能修改被控用户的密码。但这位博主没有成功,不知道为什么,就顺手记录一下吧https://cn-sec.com/archives/3623739.html bloodhound信息收集 除了传统的上传exe和ps1搜集,还有一种是直接通过bloodhound-python,这种方法可以不需要拿到shell,但用户名密码还是得提供。适用于shell不方便使用的时候 bloodhound-python -c All -u oscar -p 86LxLBMgEWaKUnBG -ns 10.10.11.51 -d sequel.htb -dc DC01.sequel.htb --zip bloodAD 一个可以修改用户AD中保存的权限的工具,下面示例如何修改用户ca_svc的owner为ryan ...