【HackTheBox】- Active 靶机学习

目录

  • [1. 环境](#1. 环境)
  • [2. Task List](#2. Task List)
    • [2.1 Task 1](#2.1 Task 1)
    • [2.2 Task 2](#2.2 Task 2)
    • [2.3 Task 3](#2.3 Task 3)
    • [2.4 Task 4](#2.4 Task 4)
    • [2.5 Task 5](#2.5 Task 5)
    • [2.6 Task 6](#2.6 Task 6)
    • [2.7 Task 7](#2.7 Task 7)
    • [2.8 Task 8](#2.8 Task 8)

难度:easy

介绍:Windows环境,AD域

1. 环境

扫描开放端口及服务:nmap -sS -sV -A -O 10.129.165.60

bash 复制代码
┌──(root㉿kali)-[/home/reset]
└─# nmap -sS -sV -A -O 10.129.217.224
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-09-25 16:25 CST
Nmap scan report for 10.129.217.224
Host is up (0.71s latency).
Not shown: 982 closed tcp ports (reset)
PORT      STATE SERVICE       VERSION
53/tcp    open  domain        Microsoft DNS 6.1.7601 (1DB15D39) (Windows Server 2008 R2 SP1)
| dns-nsid: 
|_  bind.version: Microsoft DNS 6.1.7601 (1DB15D39)
88/tcp    open  kerberos-sec  Microsoft Windows Kerberos (server time: 2025-09-25 08:26:16Z)
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
389/tcp   open  ldap          Microsoft Windows Active Directory LDAP (Domain: active.htb, Site: Default-First-Site-Name)
445/tcp   open  microsoft-ds?
464/tcp   open  tcpwrapped
593/tcp   open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp   open  tcpwrapped
3268/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: active.htb, Site: Default-First-Site-Name)
3269/tcp  open  tcpwrapped
49152/tcp open  msrpc         Microsoft Windows RPC
49153/tcp open  msrpc         Microsoft Windows RPC
49154/tcp open  msrpc         Microsoft Windows RPC
49155/tcp open  msrpc         Microsoft Windows RPC
49157/tcp open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
49158/tcp open  msrpc         Microsoft Windows RPC
49165/tcp open  msrpc         Microsoft Windows RPC
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.94SVN%E=4%D=9/25%OT=53%CT=1%CU=34123%PV=Y%DS=2%DC=T%G=Y%TM=68D4
OS:FD1B%P=x86_64-pc-linux-gnu)SEQ(SP=101%GCD=1%ISR=106%TI=I%CI=I%II=I%TS=7)
OS:SEQ(SP=101%GCD=1%ISR=106%TI=I%CI=I%II=I%SS=O%TS=7)OPS(O1=M542NW8ST11%O2=
OS:M542NW8ST11%O3=M542NW8NNT11%O4=M542NW8ST11%O5=M542NW8ST11%O6=M542ST11)WI
OS:N(W1=2000%W2=2000%W3=2000%W4=2000%W5=2000%W6=2000)ECN(R=Y%DF=Y%T=80%W=20
OS:00%O=M542NW8NNS%CC=N%Q=)T1(R=Y%DF=Y%T=80%S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF
OS:=Y%T=80%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=Y%DF=Y%T=80%W=0%S=Z%A=O%F=AR%O=
OS:%RD=0%Q=)T4(R=Y%DF=Y%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=80%W=
OS:0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T
OS:7(R=Y%DF=Y%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=80%IPL=164%UN
OS:=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=80%CD=Z)

Network Distance: 2 hops
Service Info: Host: DC; OS: Windows; CPE: cpe:/o:microsoft:windows_server_2008:r2:sp1, cpe:/o:microsoft:windows

Host script results:
| smb2-time: 
|   date: 2025-09-25T08:27:42
|_  start_date: 2025-09-25T08:22:51
| smb2-security-mode: 
|   2:1:0: 
|_    Message signing enabled and required
|_clock-skew: -1s

TRACEROUTE (using port 143/tcp)
HOP RTT       ADDRESS
1   712.46 ms 10.10.16.1
2   712.49 ms 10.129.217.224

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 165.65 seconds

从返回的结果来看,是windows主机,并且 active.htb 在 AD 域中。

2. Task List

2.1 Task 1

问题:Task 1:How many SMB shares are shared by the target?

目标主机共享了多少个 SMB 共享?

分析:

一个 SMB 共享就是主机上通过网络共享的一个目录或打印机,比如 C 、 I P C 、IPC 、IPC 或自定义文件夹 public、Documents 等。

这里尝试 smbclient 工具:smbclient -L //10.129.165.60

提示需要密码,直接回车用空密码:

上面输出结果中的 Anonymous login successful 表明以匿名方式成功登录了 SMB 服务,也就是没有提供有效用户名/密码(只敲了回车或用 N),SMB 服务允许匿名访问。所有下面列出的共享名,都是我当前会话可访问或枚举到的。

也就是列表中是我能看到的共享列表。但是 能看到 ≠ 能访问,我当前用的是匿名登录,输出就告诉我哪些共享是可以被匿名枚举的。如果某个共享完全禁止匿名访问,它通常不会显示在列表中,或者访问时会报 Access denied。

答案:7

2.2 Task 2

问题:Task 2:What is the name of the share that allows anonymous read access?

哪个共享允许阅读权限。

分析:

使用 smbmap 来枚举 smb服务的权限:smbmap -H 10.129.165.60

在 Permissions那一列中,Replication 是 READ ONLY的,其他都是 NO ACCESS。

答案:Replication

2.3 Task 3

问题:Task 3:Which file has encrypted account credentials in it?

哪个文件保存了被加密的账号凭据?

分析:

Replication是允许阅读访问的,所以使用smbclient匿名登录(密码为空)到Replication:smbclient //10.129.165.60/Replication

查看目录列表:ls

进入域:cd active.htb

再次查看目录,发现了Policies,进入这个目录,发现了两个 {GUID}:

Policies 目录下列出了两个 {GUID} 文件夹(每个 GPO 都用一个 GUID 命名)。

GPO 存放结构:

  • 每个 GPO 在 SYSVOL\domain\Policies\{GPO-GUID}\ 下有自己的子目录。
  • GPO 的首选项(Preferences)XML 文件位于类似:\\<DC>\<Share>\domain\Policies\{GPO-GUID}\MACHINE\Preferences\Groups\Groups.xml

这里想到微软早年把 GPP 的凭据以 cpassword 存在 XML 中,且加密使用了一个被公开的静态密钥,所以任何能读取这些 XML的人都能解密。

后面就是通过枚举这两个目录下的文件,重点关注 Preferences ,因为 Preferences 是 Group Policy Preferences(GPP) 的存放位置。最后在 \active.htb\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\MACHINE\Preferences\Groups\ 下发现了 Groups.xml 文件(GPO 下的某些配置比如 Groups.xml、Services.xml、ScheduledTasks.xml等在历史上会保存 cpassword 字段),下载这个文件:get Groups.xml

在kali本机中查看文件内容:

发现了用户名和密码字段:

bash 复制代码
cpassword="edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ"
userName="active.htb\SVC_TGS"

答案:Groups.xml

2.4 Task 4

问题:Task 4:What is the decrpyted password for the SVC_TGS account?

SVC_TGS账户的解密密码是什么?

分析:

需要对上面的密码进行解密。

cpassword 出现在 Group Policy Preferences (GPP) 的 XML 文件中,用于存储 管理员在 GPP 中设置的账户密码,可以使用kali自带的工具gpp-decrypt进行破解:

gpp-decrypt edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ

答案:GPPstillStandingStrong2k18

2.5 Task 5

问题:Task 5:Submit the flag located on the security user's desktop.

提交flag。

分析:

上面既然解密了密码,尝试用那个账户登录smb:smbclient //10.129.165.60/Users -U SVC_TGS

在 \SVC_TGS\Desktop\ 目录下有个 user.txt 文件,下载到本地:get user.txt

查看文件内容即可:

答案:5e5413a7d2d932783858a7dba4141d35

2.6 Task 6

问题:Task 6:Which service account on Active is vulnerable to Kerberoasting?

哪个Active上的服务账户容易受到Kerberoasting攻击?

分析:

使用工具GetUserSPNs.py枚举SPN,并获取所有可用SPN的TGS:GetUserSPNs.py -request -dc-ip 10.129.165.60 active.htb/SVC_TGS:GPPstillStandingStrong2k18

答案:Administrator

2.7 Task 7

问题:Task 7:What is the plaintext password for the administrator account?

Administrator账户的明文密码是什么?

分析:

把上面以 k r b 5 t g s krb5tgs krb5tgs 开头的那一串保存到一个txt文件中。

使用 John 破解:john active.txt --wordlist=/usr/share/wordlists/rockyou.txt

密码后面括号里的问号:John 已经破解出密码,但它无法可靠地把这个密码和一个明确的用户名(或条目标识)绑定起来,所以在输出里用 ? 占位。

答案:Ticketmaster1968

2.8 Task 8

问题:Task 8:Submit the flag located on the administrator's desktop.

分析:

使用上面的密码直接登录:smbclient -U administrator //10.129.165.60/Users

在 \Administrator\Desktop\ 目录下就有 root.txt,下载到本地查看:

相关推荐
G皮T5 小时前
【安全】TLS 协议介绍
安全·http·网络安全·https·ssl·tls·tls 1.3
btyzadt7 小时前
内网信息收集与命令详解
web安全·网络安全
Whoami!7 小时前
⸢ 陆 ⸥ ⤳ 可信纵深防御:整体架构
网络安全·信息安全·安全架构
余防7 小时前
存储型XSS,反射型xss
前端·安全·web安全·网络安全·xss
北京耐用通信10 小时前
神秘魔法?耐达讯自动化Modbus TCP 转 Profibus 如何为光伏逆变器编织通信“天网”
网络·人工智能·网络协议·网络安全·自动化·信息与通信
纷飞的花火丶1 天前
Oracle数据库注入基础入门
网络安全·oracle·sql注入
上海云盾商务经理杨杨1 天前
2025年电商小程序小量DDoS攻击防护指南:从小流量到大威胁的全面防护方案
网络安全·小程序·ddos
小苑同学1 天前
PaperReading:《Manipulating Multimodal Agents via Cross-Modal Prompt Injection》
人工智能·网络安全·语言模型·prompt·安全性测试
AndyYang20172 天前
nmap 基本扫描命令
服务器·网络·安全·渗透测试·nmap·扫描工具