# evil-winrm

[HTB] Resolute
이번에도 Windows 관련 머신을 계속해서 진행하면서 모자란 지식을 채워간다. 이번에 마주친 머신은 LDAP에서 익명 열거를 시작해서, description 필드에 존재하는 신규 계정 패스워드를 통해 확인된 계정을 무차별대입하여 기본 패스워드를 사용중인 계정을 열거하고 해당 계정을 통해 내부 시스템에 존재하는 히스토리 파일에서 다른 계정을 찾아 해당 계정의 AD 그룹 권한을 악용하여 DNS 서비스가 실행될때 악성 dll을 로드하는 트릭을 이용하여 시스템을 장악할 수 있었던 머신이였다. Windows 관련 머신들을 접할 수록 다양한 그룹과 권한에 대해서 익혀나가고 있는것같다. Recon Port Scan HTB 머신 스폰 이후 국룰 포트스캔을 진행 시 Windows 머신에서 주로 보이는 서비스들이 식별되는것을 확인할 수 있으며, 도메인은 megabank.local로 확인된다. DNS DNS에서는 항상 크게 건지는건 없는것같다. SMB

[HTB] Support
엄청 어려웠다. 아직 Windows AD관련된 지식이 많지않아 따라하면서 익히기 바쁜 머신이였지만 재미난것을 많이 알게되었다. Recon Port Scan 일반적인 Windows 머신의 오픈된 포트로 DNS, SMB, LDAP, RPC, WinRM 등의 서비스가 확인된다. DNS DNS를 찔러보니 support.htb, dc.support.htb 가 확인된다. LDAP LDAP 서비스의 경우 익명 인증으로 조회는 불가능하다. RPC rpc의 경우도 ldap과 동일하게 익명 인증으로 조회가 불가능하다. SMB SMB는 익명 로그인이 가능한것을 확인했다. SMB 공유 디렉터리 목록 smbclient를 통해 익명 로그인(-N) 옵션으로 공유 디렉터리 목록을 조회하니 support-tools 라는 의심스러운 디렉터리가 확인된다. 해당 공유 디렉터리에는 아래와 같은 파일들이 존재한다.

[HTB] Timelapse
이번에도 Windows쪽 침투 능력을 강화하기위해 Timelapse라는 Retired Machine을 플레이한다. Recon Port Scan SMB 오픈된 SMB 서비스로 익명(-N)으로 리스팅을 요청한 결과 아래와 같은 공유 디렉터리들이 발견된다. Shares 공유 디렉터리의 모든 파일을 다운로드하였으며 다음과 같은 파일들로 구성되어있다. Foothold winrm_backup.zip 파일이 수상하여 unzip 명령으로 압축을 해제하려고 했으나, 비밀번호가 걸려있다. zip 파일의 패스워드 크랙은 John the Ripper jumbo - zip2john 을 통해서 zip 파일 패스워드의 해시를 추출할 수 있다. zip2john을 통해 해시를 추출하고, john the ripper를 통해 크랙을 시도하니

[HTB]Forest
Active Directory에 대한 스킬을 강화하기위해 HTB의 리타이어 머신인 Forest를 진행하며 해결하는 과정을 기록한다. 1. Port Scan 발급 받은 머신을 대상으로 포트스캔 결과 Windows AD 환경으로 확인되며 htb.local 도메인으로 운영되고있다. 1.1. Recon DNS(53/tcp) dig any로 htb.local을 조회하면 아래와같이 forest.htb.local을 추가적으로 확인할 수 있다. (zone transfer는 불가능했다) SMB(445/tcp) 익명으로 열거할 수 있는 SMB 정보는 없었다. RCP(445/tcp) rpcclient를 통해 익명 로그인이 가능했으며, 사용자와 그룹을 열거하면 아래 결과를 확인할 수 있다. 사용자 열거 그룹 열거 Domain Admins 그룹 사용자 열거 2. AS-REP Roasting

[HTB] Responder
Hack the box의 Starting Point 중 Responder 문제를 해결하는 과정을 기록 HTB의 첫번째 포스팅이다. 이번 문제의 타이틀은 Responder로 80포트가 열려있는 대상을 확인했다. 접근 시 unika.htb라는 도메인으로 리다이렉션되며 연결이 불가능하다. hosts 파일에 ip와 도메인을 등록하고 접근하면 접근 가능하다 😎 <img src="https://velog.velcdn.com/images/jjs9366/post/c82