Содержание статьи
Наша конечная цель — получить права суперпользователя на машине DarkZero с учебной площадки Hack The Box. Уровень задания — сложный.
warning
Подключаться к машинам на HTB лучше через средства анонимизации и виртуализации. Не делай этого с компьютеров, где хранятся важные для тебя данные: ты окажешься в одной сети с другими участниками.
Разведка
Сканирование портов
Добавляем IP-адрес машины в /:
10.10.11.89 darkzero.htb
На этот раз нам предоставляют не только IP-адрес машины, но и учетные данные с правами пользователя домена.

Запускаем сканирование портов.
Справка: сканирование портов
Сканирование портов — стандартный первый шаг в любой атаке. Оно позволяет злоумышленнику узнать, какие службы на хосте принимают соединения. На основе этой информации он выбирает следующий шаг, чтобы получить точку входа.
Самый известный инструмент для сканирования — Nmap. Улучшить результаты его работы поможет следующий скрипт:
#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '' ',' | sed s/,$//)nmap -p$ports -A $1Он работает в два этапа. Сначала запускается быстрое сканирование, затем — более тщательное, с помощью встроенных скриптов (опция -A).
Подробнее про работу с Nmap читай в статье «Nmap с самого начала. Осваиваем разведку и сканирование сети».

Сканер нашел 11 открытых портов:
- 88 — Kerberos;
- 139 — служба сеансов NetBIOS, Netlogon;
- 389 — LDAP;
- 445 — SMB;
- 464 — служба смены пароля Kerberos;
- 593 (HTTP-RPC-EPMAP) — используется службами DCOM и Microsoft Exchange;
- 636 — LDAP через SSL или TLS;
- 1433 — Microsoft SQL Server;
- 3268 (LDAP) — доступ клиента к Global Catalog на контроллере;
- 3269 (LDAPS) — доступ клиента к Global Catalog на контроллере через защищенное соединение;
- 5985 — WinRM.
Точка входа
Проверим полученные учетные данные с помощью NetExec.
nxc smb 10.10.11.89 -u john.w -p 'RFulUtONCOL!'
Получив список пользователей и доступные шары, ничего интересного не находим, поэтому перейдем к сбору информации о домене с помощью BloodHound.
Справка: BloodHound
Утилита BloodHound использует теорию графов для выявления скрытых и зачастую непреднамеренных взаимосвязей в среде Active Directory. Ее можно использовать, чтобы легко идентифицировать очень сложные пути атаки. Помимо самой утилиты, которая позволяет просматривать граф, существует часть, загружаемая на удаленный хост для сбора информации. Она бывает в версиях для разных ОС и на разных языках программирования.
Продолжение доступно только участникам
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
