Reel
Information Gathering
NMAP - Ports and Services
Nmap scan report for 10.10.10.77 (10.10.10.77)
Host is up (0.052s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd
22/tcp open ssh OpenSSH 7.6 (protocol 2.0)
25/tcp open smtp?
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Microsoft Windows Server 2008 R2 - 2012 microsoft-ds (workgroup: HTB)
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
49159/tcp open msrpc Microsoft Windows RPC
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port25-TCP:V=7.94SVN%I=7%D=1/9%Time=677FBCB6%P=x86_64-pc-linux-gnu%r(NU
SF:LL,18,"220\x20Mail\x20Service\x20ready\r\n")%r(Hello,3A,"220\x20Mail\x2
SF:0Service\x20ready\r\n501\x20EHLO\x20Invalid\x20domain\x20address\.\r\n"
SF:)%r(Help,54,"220\x20Mail\x20Service\x20ready\r\n211\x20DATA\x20HELO\x20
SF:EHLO\x20MAIL\x20NOOP\x20QUIT\x20RCPT\x20RSET\x20SAML\x20TURN\x20VRFY\r\
SF:n")%r(GenericLines,54,"220\x20Mail\x20Service\x20ready\r\n503\x20Bad\x2
SF:0sequence\x20of\x20commands\r\n503\x20Bad\x20sequence\x20of\x20commands
SF:\r\n")%r(GetRequest,54,"220\x20Mail\x20Service\x20ready\r\n503\x20Bad\x
SF:20sequence\x20of\x20commands\r\n503\x20Bad\x20sequence\x20of\x20command
SF:s\r\n")%r(HTTPOptions,54,"220\x20Mail\x20Service\x20ready\r\n503\x20Bad
SF:\x20sequence\x20of\x20commands\r\n503\x20Bad\x20sequence\x20of\x20comma
SF:nds\r\n")%r(RTSPRequest,54,"220\x20Mail\x20Service\x20ready\r\n503\x20B
SF:ad\x20sequence\x20of\x20commands\r\n503\x20Bad\x20sequence\x20of\x20com
SF:mands\r\n")%r(RPCCheck,18,"220\x20Mail\x20Service\x20ready\r\n")%r(DNSV
SF:ersionBindReqTCP,18,"220\x20Mail\x20Service\x20ready\r\n")%r(DNSStatusR
SF:equestTCP,18,"220\x20Mail\x20Service\x20ready\r\n")%r(SSLSessionReq,18,
SF:"220\x20Mail\x20Service\x20ready\r\n")%r(TerminalServerCookie,36,"220\x
SF:20Mail\x20Service\x20ready\r\n503\x20Bad\x20sequence\x20of\x20commands\
SF:r\n")%r(TLSSessionReq,18,"220\x20Mail\x20Service\x20ready\r\n")%r(Kerbe
SF:ros,18,"220\x20Mail\x20Service\x20ready\r\n")%r(SMBProgNeg,18,"220\x20M
SF:ail\x20Service\x20ready\r\n")%r(X11Probe,18,"220\x20Mail\x20Service\x20
SF:ready\r\n")%r(FourOhFourRequest,54,"220\x20Mail\x20Service\x20ready\r\n
SF:503\x20Bad\x20sequence\x20of\x20commands\r\n503\x20Bad\x20sequence\x20o
SF:f\x20commands\r\n")%r(LPDString,18,"220\x20Mail\x20Service\x20ready\r\n
SF:")%r(LDAPSearchReq,18,"220\x20Mail\x20Service\x20ready\r\n")%r(LDAPBind
SF:Req,18,"220\x20Mail\x20Service\x20ready\r\n")%r(SIPOptions,162,"220\x20
SF:Mail\x20Service\x20ready\r\n503\x20Bad\x20sequence\x20of\x20commands\r\
SF:n503\x20Bad\x20sequence\x20of\x20commands\r\n503\x20Bad\x20sequence\x20
SF:of\x20commands\r\n503\x20Bad\x20sequence\x20of\x20commands\r\n503\x20Ba
SF:d\x20sequence\x20of\x20commands\r\n503\x20Bad\x20sequence\x20of\x20comm
SF:ands\r\n503\x20Bad\x20sequence\x20of\x20commands\r\n503\x20Bad\x20seque
SF:nce\x20of\x20commands\r\n503\x20Bad\x20sequence\x20of\x20commands\r\n50
SF:3\x20Bad\x20sequence\x20of\x20commands\r\n503\x20Bad\x20sequence\x20of\
SF:x20commands\r\n");
Service Info: Host: REEL; OS: Windows; CPE: cpe:/o:microsoft:windows
Road to Users - Nico
enumerasi ftp
File analysis
disini kita mendapatkan email [email protected] mungkin ini akan berguna karena terdapat smtp yang berjalan
SMTP - User Enumeration
saya ingin memeriksa apakah email yang telah ditemukan tersebut exist atau tidak
hasilnya adalah exist.
Phishing Attacks
membuat malicious file
selanjutnya saya akan menggunakan https://github.com/bhdresh/CVE-2017-0199 untuk membuat RTF file
Exploit toolkit CVE-2017-0199 - v4.0 is a handy python script which provides pentesters and security researchers a quick and effective way to test Microsoft Office RCE. It could generate a malicious RTF/PPSX file and deliver metasploit / meterpreter / other payload to victim without any complex configuration.
selanjutnya saya akan menjalankan python http.server dan nc listener
selanjutnya saya mengirim file invoice tersebut ke [email protected]
maka akan ada koneksi masuk ke http.server dan listener
Road to Users - Tom
pada nico desktop terdapat file cred.xml yang dimana kemungkinan besar digunakan untuk otentikasi atau akses otomatis dalam konteks PowerShell.
selanjutnya saya akan menggunakan powershell untuk mendapatkan plain text password tersebut
selanjutnya saya akan login ke ssh dengan user tom
pada tom desktop terdapat folder "AD Audit" yang berisi bloodhound dan file note.txt
didalamnya terdapat "acls.csv" yang mungkin terdapat informasi yang bermanfaat. selanjutnya saya akan copy ke local
file csv tersebut berisi informasi terkait active directory tersebut
tom memiliki WriteOwner privilege pada user claire
user claire memiliki WriteDacl privilege pada Backup_Admins group. disini saya akan melakukan compromise user claire dengan abusing WriteOwner melalui user tom.
Road to Users - Claire
karena tom memiliki WriteOwner privilege pada claire, saya akan membuat tom menjadi owner dari claire dan melakukan force change password claire dengan memanfaatkan powerview.ps1 yang tersedia pada directory Bloodhound
sekarang tom adalah owner dari claire, selanjutnya saya akan memberikan tom Reset Password Right ke claire (ADCL)
sekarang tom sudah memiliki ResetPassword Right pada claire, selanjutnya mari reset password claire
selanjutnya mari verify
Road to Administrator
karena saya sudah berhasil change password claire, selanjutnya saya login ssh sebagai claire
user claire merupakan membership dari Domain Users, akan tetapi pada fil csv sebelumnya menjelaskan bahwa claire memiliki WriteDacl pada Backup_Admins, sehingga saya bisa abuse WriteDacl tersebut untuk memasukan claire menjadi Backup_Admins member.
selanjutnya disini folder administrator dapat diakses oleh backup_admins. sehingga memungkinkan claire bisa mengakses folder tersebut
saya stuck disini karena tidak menampilkan result dari icacls, solusinya adalah exit dari ssh dan login ulang maka "icacls administrator" dapat menampilkan result
selanjutnya saya akan melihat desktop folder
terdapat root.txt tetapi kita tidak bisa membacanya, namun kita dapat membaca file-file yang berada pada Backup Sciprts, disini saya menemukan password pada BackupScript.ps1
mari kita verify dengan login ke ssh
Last updated