Cicada Hack The Box 详细分析

Cicada Hack The Box 详细分析

💡 原文英文,约2900词,阅读约需11分钟。
📝

内容提要

Cicada是一台简单的Windows机器,通过Nmap侦察发现其为域控制器,存在多个开放端口和服务。通过枚举SMB共享和LDAP,获取默认密码和用户信息,最终利用提取的NTLM哈希成功获得管理员权限。

🎯

关键要点

  • Cicada是一台简单的Windows机器,设计为直接,没有复杂的陷阱。
  • 进行侦察的第一步是使用Nmap进行扫描,确保目标机器的IP地址映射到主机名。
  • Nmap扫描结果显示多个开放端口和服务,包括DNS、Kerberos、SMB和LDAP。
  • 识别出该机器为域控制器,存在Active Directory相关服务。
  • 通过枚举SMB共享,发现多个共享,包括ADMIN$、C$、DEV和HR。
  • HR共享中发现默认密码Cicada$M6Corpb*@Lp#nZp!8,可能用于新员工账户。
  • 使用Kerberos枚举和SMB RID暴力破解发现多个有效用户名,包括administrator和guest。
  • 通过enum4linux工具验证用户名michael.wrightson的凭据,成功登录。
  • 在DEV共享中找到Backup_script.ps1脚本,包含硬编码的凭据emily.oscars和密码Q!3@Lp#M6b*7t*Vt。
  • 利用emily.oscars的凭据通过WinRM成功访问目标机器。
  • 通过提取SAM和SYSTEM注册表文件,获取Administrator账户的NTLM哈希。
  • 使用提取的NTLM哈希成功以Administrator身份登录,获得高权限访问。
➡️

继续阅读