OSCP靶场111--Cascade(HTB)
文章描述了一次针对系统的攻击链过程:通过LDAP信息泄露获取第一个用户,利用SMB访问获取第二个用户及SQL文件泄露第三个用户。攻击者结合信息收集和邮件信息获得临时管理权限,并最终恢复被删除的TempAdmin用户以获取管理员密码。整个过程涉及信息收集、横向移动及权限提升等步骤。 2026-1-7 13:23:55 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击链

LDAP泄露第一个用户---SMB泄露第二个用户---smB的SQL文件泄露第三个用户---连接回去,根据信息收集和之前的邮件信息获得临时管理的信息,获得管理员密码

知识点

LDAP信息泄露(域名cadeLegacyPwd泄露)

VNC Install.reg 密码解密

AD Recycle Bin的删除用户的恢复

难度

中等(偏简单,少了很多花里胡哨的操作)

过程

信息收集

ports=$(nmap -p- --min-rate=1000  -T4 10.129.64.132 | grep ^\[0-9] | cut -d '/' -f 1 | tr '\\n' ',' | sed s/,$//) \&\& nmap -A  -p$ports 10.129.64.132 > n1.txt

1767682467_695cb1a31e025530499f5.png!small?1767682466555

第一步全面枚举

enum4linux -a 10.129.64.132

1767683671_695cb657d604ebdc27787.png!small?1767683671865

user和name合并出一个用户名字典。

1767684579_695cb9e359d80d8031ebd.png!small?1767684578749

从这张图里知道用户名及对应的部门

1767684686_695cba4e7a9dae4d8101a.png!small?1767684687493

到这里只知道用户名,继续搜索下去。

1767685910_695cbf16c7f6d093166d4.png!small?1767685910367

1767685947_695cbf3ba558226ca9588.png!small?1767685947476

所以暂时排除 AS-REP Roasting 攻击。网络、命令、文件都没检查出问题,就要考虑机器本身没给这个突破机会了。

1767686147_695cc0034913354356680.png!small?1767686146913

好了,确实没有 AS-REP Roasting 攻击 。 vpn出问题了而已。

我是用ldap枚举了域中的所有用户,并从结果中找到了r.thompson的密码。(其实是把前边几个端口挨个枚举了一遍)

ldapsearch -x -H ldap://10.129.64.139  -b "dc=cascade,dc=local"

1767701335_695cfb57c6a0a3d8f8222.png!small?1767701335473

crackmapexec smb 10.129.64.139  -u 'r.thompson'  -p 'rY4n5eva' --shares

1767701804_695cfd2c2f25a274bdd10.png!small

HTB给的hint。

1767702432_695cffa0b4527d6063b7a.png!small?1767702433287

显然,碰到不了解的文件先搜password。

1767702783_695d00ff3fea924f8700a.png!small?1767702782557

然后就搜怎么破解VNC Install.reg中的password

1767772147_695e0ff39cb9e49639438.png!small?1767772145994

Lateral Movement

想一个问题,Linux的提权是获得边界后上传linpeas寻找思路,那AD呢? 打了n台机器,只有少量机器是同样的手法。(可复刻)

先寻找下有可能需要水平移动的用户?

1767772493_695e114d1086a54cd187c.png!small?1767772491468

看起来这是下一个有可能需要横移的用户。到达这个用户有以下手段:

1)bloodhound找路径

2)信息泄露: 配置文件、数据库文件

第一条,试了多次,均不成功

1767776616_695e216883c947c016e77.png!small?1767776614957

1767777992_695e26c87fe9274536898.png!small?1767777990863

第二条可以用winpeas信息收集。

运行了,没出货,我不会看winpeas的信息。

这个时候,手动搜索一下。

smb用现在这个账号回去再找找。

1767778933_695e2a7592b1725bc30ec.png!small?1767778932840

1767787030_695e4a164bdc8fe9aebfa.png!small?1767787028488

如果在其他地方没找到解密的方法,那就要逆向exe和bat。htb老操作了。

由于考试不考逆向,所以解密过程不写。

Privilege Escalation

1767788107_695e4e4b64212fe2320d2.png!small?1767788105604

作为htb中等难度的机器,到这里我估计就要提权了。但不考虑这个猜测,这里该继续信息收集。

1767788758_695e50d6812582b84e2d2.png!small?1767788756908

C:\Users\arksvc\Documents> Get-ADObject -ldapfilter "(&(isDeleted=TRUE))" -IncludeDeletedObjects

1767789099_695e522bbc1d68661e969.png!small?1767789098041

Get-ADObject -ldapfilter "(&(objectclass=user)(DisplayName=TempAdmin)(isDeleted=TRUE))" -IncludeDeletedObjects -Properties *

1767790889_695e5929ed42a91dfc5e7.png!small?1767790888554

1767790947_695e59633f7b4d0944e45.png!small?1767790945436

1767791132_695e5a1c2ba8ef5a27fff.png!small?1767791130438

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/465428.html
如有侵权请联系:admin#unsafe.sh