OSCP靶场125--TheFrizz(HTB)
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,找出主要的信息点。 文章看起来是关于系统安全的,特别是Windows环境下的渗透测试。里面提到了隐藏文件$RECYCLE.BIN,SSH的Kerberos认证,组策略滥用,信息收集方法,比如使用winpeas和sharphound。还有数据库的连接和破解过程,以及Kerberos认证的问题解决步骤。 接下来,我需要把这些关键点浓缩成一段简短的描述。要确保涵盖主要的技术点和流程,同时不超过字数限制。可能需要去掉一些细节,只保留核心内容。 最后,检查一下是否符合用户的要求:直接写描述,不使用特定的开头词,并且控制在100字以内。 </think> 文章描述了Windows系统安全渗透测试的过程,包括隐藏文件分析、SSH Kerberos认证、组策略滥用、信息收集工具使用、数据库连接与破解、Kerberos认证环境配置及利用等技术细节。 2026-1-27 07:39:10 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

知识点

Windows隐藏文件--$RECYCLE.BIN

ssh的Kerberos 认证

创建组策略(因为要GPO滥用)

过程

信息收集

1769395793_6976d6519161948ec7aab.png!small?1769395793183

有俩登录界面

1769395896_6976d6b8ad13bd1e68523.png!small?1769395896299

有RCE,目前的感觉是:如果尝试了多种方式都不能爆破登录框,那大概率有其他漏洞

1769396647_6976d9a73d47562b7125f.png!small?1769396646784

突破边界以后,上传winpeas和sharphound、自己手动翻文件夹

1769396776_6976da288a697a33d1c7f.png!small?1769396777857

然后我找到了这个,目前不知道有什么用处。可以查看下用户。

1769396867_6976da83bd701ee69fa4d.png!small?1769396867303

应该是对Users文件夹没有权限,这里做一个用户名字典去爆破下smb

1769396945_6976dad157ba3eadec830.png!small?1769396945051

显示状态不支持,可能是认证方式不对

1769397154_6976dba2d6416ead463f2.png!small?1769397154556

我们获得了数据库的账号和密码。可尝试从数据库中寻找东西。

连接数据库就有两种方式,(我不中了)先整理第一种:

.\mysql.exe -u MrGibbonsDB -p"MisterGibbs!Parrot!?1" -e "SHOW TABLES;" gibbon

我其实挺疑惑怎么会上来就知道要看gibbonperson这个表??

.\mysql.exe -u MrGibbonsDB -p"MisterGibbs!Parrot!?1" -e "USE gibbon; SELECT * FROM gibbonperson;" -E

1769434097_69776bf131ed293e89be2.png!small?1769434096670

是什么加密的我忘了,但是我破解出来了。

hashcat -m 1420 hash  rockyou.txt

1769434204_69776c5c0ceaba0ce1a67.png!small?1769434204317

有新的账户密码,可以:  登录SMB、连接SSH、收集域信息

1769434286_69776caecbcbbe567184e.png!small?1769434286106

显然可以连接。

Kerberos 认证

1768961274_697034fa3faad320920b0.png!small?1768961273377

客户端支持的认证方法与服务器要求的认证方法不匹配,系统禁用了NTLM认证,用的是Kerberos 认证。

第一次碰到这种情况,

同步时间

sudo ntpdate frizzdc.frizz.htb

1768961507_697035e3477573d18d02a.png!small?1768961506434使用已知密码生成NTLM哈希,以传递到Impacket的getTGT.py脚本中

python3 getTGT.py -dc-ip frizzdc.frizz.htb frizz.htb/f.frizzle:'Jenni_Luvs_Magic23'

1768961703_697036a748332362e0cc8.png!small?1768961703101

Kerberos认证相关的环境变量,主要作用是指定Kerberos凭证缓存文件的位置

export KRB5CCNAME=f.frizzle.ccache

1768962087_69703827c7a8b9adb9b5d.png!small?1768962087349

写/etc/krb5.conf

[libdefaults]
default_realm = FRIZZ.HTB
[realms]
FRIZZ.HTB = {
kdc = frizzdc.frizz.htb
admin_server = frizzdc.frizz.htb
}
[domain_realm]
.frizz.htb = FRIZZ.HTB
frizz.htb  = FRIZZ.HTB"

ssh -K -o GSSAPIAuthenticati

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/468391.html
如有侵权请联系:admin#unsafe.sh