HTB Jab. Применяем AS-REP Roasting при атаке на Windows

Содержание статьи

  • Разведка
  • Сканирование портов
  • Точка входа
  • Точка опоры
  • Продвижение
  • Локальное повышение привилегий

В этом рай­тапе нам пред­сто­ит получить 2,5 тысячи поль­зовате­лей сер­вера XMPP и валиди­ровать их в Active Directory. Затем мы най­дем учет­ные дан­ные и получим сес­сию на сер­вере, исполь­зуя механизм DCOM. Повысить при­виле­гии нам поможет вре­донос­ный пла­гин для сер­вера Openfire.

На­ша цель — получе­ние прав супер­поль­зовате­ля на машине Jab с учеб­ной пло­щад­ки Hack The Box. Уро­вень слож­ности — сред­ний.

warning

Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.

 

Разведка

 

Сканирование портов

До­бав­ляем IP-адрес машины в /etc/hosts:

10.10.11.4 jab.htb

И запус­каем ска­ниро­вание пор­тов.

Справка: сканирование портов

Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та:

#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr 'n' ',' | sed s/,$//)nmap -p$ports -A $1

Он дей­ству­ет в два эта­па. На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A).

Ре­зуль­тат работы скрип­та

Ска­нер нашел мно­го откры­тых пор­тов:

  • 53 — DNS;
  • 88 — Kerberos;
  • 135 — Microsoft RPC;
  • 139 — NetBIOS, NetLogon;
  • 445 — SMB;
  • 464 — служ­ба сме­ны пароля Kerberos;
  • 593 (HTTP-RPC-EPMAP) — исполь­зует­ся в служ­бах DCOM и MS Exchange;
  • 3268 (LDAP) — для дос­тупа к Global Catalog от кли­ента к кон­трол­леру;
  • 3269 (LDAPS) — для дос­тупа к Global Catalog от кли­ента к кон­трол­леру через защищен­ное соеди­нение;
  • 5222, 5223, 5262, 5263, 5269 — сер­веры Jabber;
  • 5270, 7443 — XMPP;
  • 9389 — AD DS.

Раз­ведка на SMB ничего не дала, поэто­му поп­робу­ем най­ти что‑нибудь на сер­вере Jabber.

 

Точка входа

Для под­клю­чения к сер­веру Jabber пот­ребу­ется какой‑нибудь кли­ент, нап­ример Pidgin.

Ус­танав­лива­ем:

sudo apt install pidgin

При­ветс­твие Pidgin

Так как у нас нет никаких учет­ных дан­ных, соз­дадим свою учет­ную запись.

Соз­дание учет­ной записи

Соз­дание учет­ной записи (про­дол­жение)

Пос­ле чего с соз­данной учет­ной записью регис­три­руем­ся на сер­вере.

Ре­гис­тра­ция кли­ента

При при­соеди­нении к чату находим еще одно домен­ное имя.

При­соеди­нение к чату

До­бавим его в файл /etc/hosts.

10.10.11.4 jab.htb conference.jab.htb

Так­же мож­но получить спи­сок дос­тупных ком­нат.

Спи­сок ком­нат

Ког­да все готово, мож­но поис­кать поль­зовате­лей. Для это­го нуж­но перей­ти в меню «Учет­ные записи → Поль­зователь → Искать поль­зовате­лей → search.jab.htb». В поле Search ука­зыва­ем звез­дочку, что­бы искать любые име­на.

По­иск поль­зовате­лей

Спи­сок най­ден­ных поль­зовате­лей

Спи­сок ока­зал­ся нам­ного боль­ше, чем я ожи­дал, поэто­му нуж­но най­ти спо­соб сох­ранить свы­ше 2,5 тысячи поль­зовате­лей в файл.

 

Точка опоры

Зак­рыва­ем Pidgin и запус­каем его сно­ва, но на этот раз в режиме отладки, с сох­ранени­ем логов в файл:

pidgin -d > log.txt

Пов­торя­ем все дей­ствия для получе­ния спис­ка поль­зовате­лей и про­веря­ем файл.

Со­дер­жимое фай­ла log.txt

Те­перь из фай­ла log.txt нуж­но вытащить име­на поль­зовате­лей и сох­ранить в дру­гой файл.

grep -oP '<value>K[^<][email protected](?=</value>)' log.txt | cut -d '@' -f 1 | sort | uniq > users.txt

Ког­да все готово, мож­но переб­рать этих получен­ных поль­зовате­лей через Kerbrute. Так мы убеж­даем­ся в том, что поль­зовате­ли реаль­но сущес­тву­ют в домене.

kerbrute_linux_amd64 userenum -d jab.htb --dc 10.10.11.4 -t 128 ./users.txt

Ре­зуль­тат перебо­ра

Поч­ти все поль­зовате­ли из спис­ка при­сутс­тву­ют в домене. Так как у нас нет никаких учет­ных дан­ных, поп­робу­ем про­вес­ти ата­ку AS-Rep Roasting. Ее смысл в том, что мы посыла­ем на сер­вер аутен­тифика­ции ано­ним­ный зап­рос для пре­дос­тавле­ния опре­делен­ному поль­зовате­лю дос­тупа к какой‑либо услу­ге. На что сер­вер выда­ет один из трех отве­тов:

  • пре­дос­тавля­ет билет, из которо­го мы возь­мем хеш;
  • от­веча­ет, что у дан­ного поль­зовате­ля не выс­тавлен флаг UF_DONT_REQUIRE_PREAUTH;
  • го­ворит, что такого поль­зовате­ля нет в базе Kerberos.

Вы­пол­нить мож­но при помощи скрип­та impacket-GetNPUsers.

GetNPUsers.py jab.htb/ -usersfile users.txt

Ре­зуль­тат про­веде­ния ата­ки

Источник: xakep.ru

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *