HackTheBox - Medium - Windows - Scrambled

本文详细描述了一次针对ScrambledWindowsActiveDirectory环境的攻击过程,涉及NTLM身份验证禁用、Kerberos利用、SQL凭证获取、域权限提升和恶意.NET应用程序漏洞。攻击者通过一系列技术手段获取了不同账户的凭据,最终实现了对MSSQL服务的控制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Scrambled

最近身体有些不舒服,恐怕理论值要与现实产生较大偏差了


Scrambled 是一台中型 Windows Active Directory 计算机。通过枚举远程计算机上托管的网站,潜在攻击者能够推断出用户“ksimpson”的凭据。该网站还指出 NTLM 身份验证已禁用,这意味着将使用 Kerberos 身份验证。使用“ksimpson”的凭据访问“Public”共享时,PDF 文件指出攻击者检索了 SQL 数据库的凭据。这表明远程计算机上正在运行 SQL 服务。枚举普通用户帐户,发现帐户“SqlSvc”具有与其关联的“服务主体名称”(SPN)。攻击者可以使用此信息执行称为“kerberoasting”的攻击并获取“SqlSvc”的哈希值。在破解哈希并获取“SqlSvc”帐户的凭据后,攻击者可以执行“银票”攻击来伪造票并冒充远程 MSSQL 服务上的用户“管理员”。数据库的枚举显示了用户“MiscSvc”的凭据,该凭据可用于使用 PowerShell 远程处理在远程计算机上执行代码。当新用户显示一个正在侦听端口“4411”的“.NET”应用程序时,系统枚举。对应用程序进行逆向工程显示,它使用不安全的“Binary Formatter”类来传输数据,从而允许攻击者上传自己的有效负载并以“ntauthority\system”的身份执行代码。


外部信息收集

端口扫描

循例nmap

file

Web枚举

file

禁用了NTLM身份认证

file

在这里发现了一个username

file

初始密码策略

file

SMB枚举

请求TGT

file

krb5ccache

file

用kerberos协议拿ccache登smbclient

file

/public有个pdf,下下来

file

Foothold

提示与SPN有关

file

这里需要对GetUserSPNs.py修补

file

request

file

file

hashcat直接爆

file

在/etc/krb5.conf中添加

[libdefaults]
	default_realm = SCRM.LOCAL

[realms]
	SCRM.LOCAL = {
		kdc = dc1.scrm.local
	}

[domain_realm]
	.scrm.local = SCRM.LOCAL

kinit

file

ldapsearch这里直接看wp配置了

domain administrator sid: S-1-5-21-2743207045-1827831105-2542523200-500
mssqlsvc nt hash: b999a16500b87d17ec7f2e2a68778f05

域权限提升

做DA的银票

file

登mssqlclient

file

启用xp_cmdshell

file

之前的靶机已经遇到过一次这种情况了,由于我们使用的是DA的ticket,所以我们可以通过mssql服务来模拟DA进行文件读取来读flag

file

getshell后应该也可以对sqlsvc打potato

这台机挺好的,就是身体不在状态

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值