Forest - HackTheBox
年轻人的第一台Windows靶机
没打过Windows靶机,这台用来熟悉一下套路,收集了国内外很多Writeup总结下大伙的技术和思路
信息收集
端口扫描
区域传输
失败
SMB
没有匿名共享目录
RPC
RPC远程过程调用枚举用户,拿到了用户和用户组信息
查找对应的管理员组及管理员信息
enum4linux
1 |
|
Get User Flag
AS-REP Roasting
拿到了用户名,这里又暴露了kerberos端口。直接尝试一下AS-REP Roasting攻击。
1 |
|
拿到了svc-alfresco用户的hash,这里使用john进行破解,得到密码s3rvice
WinRM
拥有账号密码可以直接利用evil-winrm连接
Get Root Flag
BloodHound
- 自行搭建好BloodHound
- 使用bloodhound-python进行信息收集
- 将收集到的信息(json文件)上传到BloodHound进行分析
1 |
|
Shortest Path from Owned Principals
可以发现svc-alfresco在Account Operators组中,该组的成员可以创建和修改大多数类型的帐户,包括用户、本地组和全局组的帐户。
Find Shortest Paths to Domain Admins
分析到达Domain Admins的最短路径
Account Operators组对Exchange Windows Permissions组拥有Generic ALL权限
攻击思路
- 添加一个用户到Exchange Windows Permissions组中
- 利用Exchange Windows Permissions组的WriteDACL授予用户DCSync权限
- 通过DCSync进行域同步并窃取用户哈希
添加用户至Exchange Windows Permissions 组
借助 PowerSploit 中的 powerview.ps1 来滥用WriteDacl
权限
1 |
|
创建凭证对象并授予 DCSync 权限
1 |
|
DCSync
DCSync可从利用DRS协议通过IDL_DRSGetNCChanges从域控制器复制用户凭据
使用impacket的secretdump.py获取hash值
使用 wmiexec.py 通过哈希传递连接管理员
权限维持
我们可以通过DCSync拿到的krbtgt做一个黄金票据
- 获取Domain SID
- 利用上面获取到的Domain SID和krbtgt制作黄金票据
总结一下
第一台Windows靶机,算是学习一下套路。跟Linux靶机比较大的区别是需要一定的前置知识
感觉需要整理一些东西,再开始打后面的Windows靶机:
- Windows常见端口以及对应服务的打法
- 回顾Windows域渗透用到的各种方法
参考文章:
- Official WriteUp
- https://amirr0r.github.io/posts/htb-forest/
- https://www.freebuf.com/articles/system/325765.html
- https://medium.com/@sinfulz/hackthebox-forest-walkthrough-248fce6fc90d
- https://resources.infosecinstitute.com/topic/hack-the-box-htb-walkthrough-forest/
- https://infosecwriteups.com/htb-forest-write-up-fdd45e8e73bf