Active- Hack The Box

Rıdvan Kaplan
2 min readFeb 8, 2021

--

Merhaba !!!

Az önce emekliye ayrılan Active makinesinin çözümünü paylaşıyorum. Öncelikle makinemizin ağ haritasını çıkartmak ile başlayalım.

Nmap taramamız sonucunu biraz yorumlayalım. Windows makinesi olduğu bariz belli. Domain isminin de active.htb olduğu yazıyor. Birçok portumuz açık. Hedef makinesini biraz daha numaralandıralım.

enum4linux 10.10.10.100 komutu ile bakabiliriz. Baktığımızda varsayılan olan paylaşım yerlerinden farklı olarak Replication kısmı gözümüzü çarpıyor.

Bundan sonra oradan ilerlemeye devam ediyoruz. Smbclient ile parolasız bağlanmayı deneyebiliriz.

Smbclient ile bağlandık ve içeriyi biraz kurcalayınca bir dosya bulduk Group.xml. Dosyanın içinde username ve cpassword gibi değerler geçtiğini görünce internette biraz araştırma yaptım. Ve bu dosyadan kolaylıkla kullanıcı adı ve parola çıkartabileceğimi öğrendim. Cpassword şifrelenmiş haldeydi ve linuxta rahatlıkla kırabildim.

Kullanıcı adı SVC_TGS

Parola ise GPPstillStandingStrong2k18

Elimizdeki bilgilerden neler yapabiliriz diye araştırırken şu siteye rastladım. Ve denemeye başladım.

Administrator kullanıcısının parolasının şifreli halini bulduk. Hashcat veya başka bir araçla kırabiliriz.

hashcat -m 13100 -a 0 hash /usr/share/wordlists/rockyou.txt -force

komutu ile kırdım ve parola Ticketmaster1968 çıktı.

Elimizde yöneticinin parolası ve domain ismi elimizde olduğuna göre psexec ile bağlanabiliriz. Ben githubdan manuel olarak bağlanabileceğim şeklini kullanacağım. İsterseniz metasploit frameworkünde ( exploit/windows/smb/psexec ) bu exploiti de kullanarak komut satırına düşebilirsiniz.

Administrator yetkisiyle bağlandık ve root.txt imizi okuduk.

Githubdan kullandığım depo : https://github.com/SecureAuthCorp/impacket

Okuduğunuz için teşekkürler. Yazılarımda herhangi bir teknik hata varsa bildirmekten çekinmeyiniz…

Originally published at https://ridvankaplan.com.

--

--

Rıdvan Kaplan

Cyber Security & Blue Team | OSCP & eCTHPv2 & eCIR & CySA+