Skills Assessment

Lab 1

Web: http://10.129.194.201/uploads/

Credential: admin:My_W3bsH3ll_P@ssw0rd!

Truy cập file antak.aspx, sau đó login vào webshell với cred cho trước.

Thực hiện reverse shell về metasploit.

Exploit này tạo ra command reverse shell powershell:

Submit qua form webshell của Antak webshell.

Check sessions của meterpreter.

Giờ hãy upload PowerView.ps1 lên Web server.

Lấy được Kerberos service account: svc_sql

Dump SPN ticket của account này

Hash thu được

Save hash vào file tgs_file

Dùng hashcat để crack password với mode 13100

Thu được cleartext password của svc_sql là: lucky7

Thực hiện scan để tìm IP của MS01 trong range 172.16.6.0/24.

Setup SOCKS5 proxy cho msfconsole:

Set IP:PORT SOCKS5 proxy tại /etc/proxychains4.conf

IP 172.16.6.50 mở port SMB 445.

Check shell đã lấy được trên máy MS01 và cat flag ở desktop:

Dump LSA trên máy này để kiểm tra xem còn account nào trên máy không.

Thu được: INLANEFREIGHT\tpetty:Sup3rS3cur3D0m@inU2eR

Sử dụng DCSync attack để compromise cả domain.

⇒ Có thể DCSync từ account tpetty

IP DC: 172.16.6.3

Sử dụng secretdump để lấy hash của administrator trên máy DC01

Thu được hash của administrator: aad3b435b51404eeaad3b435b51404ee:27dedb1dab4d8545c6e1c66fba077da0

Pass the hash để chạy command wmiexec.py trên máy DC01:

Lab 2

IP Attacker: 10.129.202.94

Credential: htb-student:HTB_@cademy_stdnt!

Máy linux đã nằm trong internal network của domain

Sử dụng Responder để steal hashes trên interface ens224.

Lấy được NTLM hash của AB920

Sử dụng hashcat để crack NTLM hash này với mode 5600

Lấy được password của AB920: weasal

Sử dụng nmap để quét tìm các host khác trong network.

Thu được 3 host:

Check hostname từng máy

RDP vào MS01 với credential ở trên:

Pull 2 file về linux box attack để thực hiện Kerberoasting

Sử dụng PowerView để check có user nào tồn tại trên MS01.

Sử dụng để spray password kerbrute_windows_amd64.exe

Last updated