HTB: Scepter
侦察
Nmap扫描
Nmap扫描发现25个开放TCP端口,包括标准域控制器端口(53、88、135、139、389、445等)以及NFS(2049)和WinRM(5985/5986)。域名确定为scepter.htb,主机名为DC01。
|
|
NFS枚举
使用showmount枚举NFS共享,发现/helpdesk卷对所有人开放:
|
|
挂载共享后,发现四个用户的证书文件:
baker.crt和baker.keyclark.pfxlewis.pfxscott.pfx
认证为d.baker
破解密码
使用pfx2john和pem2john提取哈希,John the Ripper破解所有PFX和PEM文件的密码均为newpassword:
|
|
用户认证
使用Certipy通过baker.pfx成功认证为d.baker,获取TGT和NTLM哈希:
|
|
认证为a.carter
Bloodhound分析
收集Bloodhound数据,发现d.baker对a.carter有ForceChangePassword权限:
|
|
密码修改
使用NetExec修改a.carter的密码:
|
|
获取h.brown的Shell
AD CS枚举
使用Certipy发现StaffAccessCertificate模板,存在ESC9漏洞(但需其他条件):
|
|
ESC14利用
发现h.brown的altSecurityIdentities属性设置为X509:<RFC822>h.brown@scepter.htb。通过修改d.baker的邮件地址匹配该值,申请证书后认证为h.brown:
|
|
WinRM访问
使用Kerberos票证通过Evil-WinRM连接:
|
|
认证为p.adams
枚举与权限
发现h.brown对p.adams有写权限,设置altSecurityIdentities属性后重复ESC14攻击:
|
|
认证与DCSync
申请证书后认证为p.adams,利用Replication Operators权限执行DCSync获取域哈希:
|
|
获取Administrator访问
使用Administrator的NTLM哈希通过Evil-WinRM连接:
|
|
附加分析
禁用账户
发现其他证书认证失败是因为相应用户账户被禁用,非证书本身问题。
ESC9限制
StaffAccessCertificate模板因配置问题无法直接利用ESC9,需调整证书名称标志设置。
通过系统性的证书枚举、密码破解、权限提升和漏洞利用,最终实现域完全控制。