Cerberus-HackTheBox
年轻人的第一台Hard靶机,真的太难了
开局先扫描,与往常的Windows靶机不同,这台只开了8080
访问8080,发现一个监控软件
Linux User Shell
CVE-2022-24715
上exploit-notes看看
https://exploit-notes.hdks.org/exploit/web/icinga-web-pentesting/
直接试试RCE
没法登录,看来是需要用户密码的
留意到下面还有个未授权的任意文件读取
确实可以,那我们就找一下用户密码
在/etc/icingaweb2/resources.ini
中发现了用户密码
登录成功
再试试RCE,拿下。只是www-data账户,还需提权
linpeas跑一下,留意到root运行了redis,但是这里连SSH都没开,写root公钥是没办法了。
竟然还有53端口
一些smb信息
Linux Root Shell
firejail提权
SUID这里发现了新面孔
这里没有
不过在sploitus.com找到了提权漏洞
然鹅并没有发现任何flag,这台靶机是Windows靶机,这波拿下一个Linux机器。估计要开始横向才行
Get User Flag
回想一下这是一台Windows靶机,但给了我们一台Linux打,而且开了DNS和smb服务。我猜测是用Linux搭的域,上网了解一下。
再跑一次linpeas收集信息,这里可看到SSSD,它可以让Linux服务器加到域内
LDAP信息
确实可以看到这是一个Linux搭建的域
这边还有一些票据
1 |
|
还有powershell历史命令
恶心人。。
研究一下krb5.keytab怎么利用
成功获得Hash
但我们还没做主机探测,这里用一下著名的fscan
发现还有一台主机存活
没开445,无法通过哈希传递横向过去
这个5985端口正是winrm的端口,算是给我们开了个口子。有用户密码即可登录了
只能再回到前面收集到的信息,了解一下SSSD
SSSD (System Security Services Daemon) 是一个用于提供统一身份认证和授权服务的守护进程。它在Linux系统中广泛使用,特别是在企业环境中,用于集成用户身份验证、授权和用户信息检索。
非常可惜这台机子没有.secrets.mkey
这时候死去的CTF技巧又来了,通过strings命令查看cache_cerberus.local.ldb可以看到一个hash
john爆一下
用户方面可以发现,还是这个matthew
frp 内网穿透
服务端(VPS)
1 |
|
客户端(靶机Linux)
1 |
|
修改proxychains配置文件
1 |
|
此时VPS上通过proxychains已经能访问了
1 |
|
获得user flag,真不容易
直接上BloodHound收集一波信息,寄了
PowerSploit也寄了
试一下winpeas,不负众望
试一下上面这个漏洞,失败了
后面翻了很久winpeas,发现了这个AD的密码重置工具
版本6.2
存在RCE
竟然需要administrator的密码..
搜一下其他与ManageEngine ADSelfService相关的CVE
CVE-2021-40539版本不合适
CVE-2022-47966能以NT AUTHORITY\SYSTEM 的身份远程执行代码,这就完美了
但这两个参数不知道去哪里搞
Github上看到,这个GUID在网页上应该能搞到
Issuer可能是adfs/services/trust
端口太多了
这里找到了对应端口
难道只能本地访问?
Get Root Flag
frp内网穿透
客户端(靶机Windows)
1 |
|
服务端(VPS)
1 |
|
修改proxychains配置文件
1 |
|
此时VPS上通过proxychains已经能访问了
本地
本地通过Proxifier进行代理
即可进行访问
使用matthew\@CERBERUS.LOCAL和它的密码登录一下
坏了但是获得了我们想要的GUID
CVE-2022-47966提权
设置好参数之后exploit(这里失败了很多次)
这回不是Script Kiddie了
Summary
太难了,每次打Windows靶机都感觉知识量暴增。经常都要去研究它给的软件,比如这里的SSSD、ADFS。而且环境不太稳定,CVE-2022-47966打了好久才成功,中间还重置了两次靶机,重来了两遍。还有这次靶机都没开SSH,只能通过其他软件进行内网渗透。又狠狠复习了一波内网代理。