HTB: VulnCicada
初始扫描
Nmap扫描发现25个开放TCP端口,包括典型的Windows域控制器端口(53、88、135、139、389、445等)。域名是cicada.vl,主机名是DC-JPQ225。
|
|
网站枚举(TCP 80)
网站是默认IIS页面,无特别内容。Feroxbuster目录暴力破解未发现有效路径。
SMB枚举(TCP 445)
Netexec显示NTLM认证被禁用,无法通过Kerberos使用虚账户或guest账户认证。
NFS共享(端口2049)
发现公开NFS共享/profiles,挂载后包含多个用户目录。复制两个可访问的图片文件:vacation.png和marketing.png。后者包含便签上的密码Cicada123。
认证为Rosie.Powell
使用凭据Rosie.Powell:Cicada123通过Kerberos成功认证SMB。枚举共享发现CertEnroll(ADCS相关)和profiles$(用户目录)。
ADCS枚举
使用Certipy发现CA易受ESC8攻击(HTTP Web注册启用)。
|
|
ESC8利用
背景
ESC8允许通过NTLM中继攻击ADCS HTTP注册端点,获取高权限账户证书。
攻击步骤
- 添加恶意DNS记录:使用bloodyAD添加记录
DC-JPQ2251UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAYBAAAA指向攻击者IP。 - 启动Certipy中继:监听445端口,目标为ADCS Web端点。
- 强制认证:使用netexec的coerce_plus模块通过PetitPotam强制域控制器向恶意DNS记录认证。
- 获取证书:Certipy中继认证并获取域控制器机器账户证书。
- 认证为机器账户:使用证书获取TGT和NTLM哈希。
|
|
获取管理员Shell
转储哈希
使用机器账户TGT转储管理员哈希。
|
|
获取Shell
使用WMIexec通过哈希传递获取管理员Shell。
|
|
标志
- User Flag:
c6a8fc2e************************ - Root Flag:
65d0019f************************