Secure77

Techblog and Security

HTB – Sauna

Nachdem man über die Website einige Usernamen bekommt, kann über den Kerberos Dienst schauen, welche Usernamen auf dem System verfügbar sind. Über eine Fehlkonfiguration bekommt man ein Kerberos Authentifizierungs-Ticket über welches man das Passwort des Users cracken kann. Auf dem System findet man in der Registry einen weiteren User, welcher einer spezielle Domänen Gruppe angehört. Über das ausnutzen der Domänen Replikation bekommt man anschließend alle User und deren NTLM Hashes. Das erstellen eines „Golden Tickets“ ist optional natürlich möglich jedoch nicht zwingend notwendig.

HTB – Nest

Nest ist eine als „einfach“ gekennzeichnete Windows Hack the Box, hat jedoch ein paar Besonderheiten und es sind doch ein paar mehr Dinge zu tun bis zum Ziel, daher würde ich sie eher als „medium“ einstufen. Es geht darum, dass man über SMB Shares, zuerst Zugangsdaten eines Users findet und anschließend anhand einer Config, ein Hash und ein weiteres Verzeichnis enteckt. In diesem liegt ein .NET Projekt, welches man so umschreiben kann, dass es einem das Passwort im Klartext ausgibt. Mit dem neuen Kennwort kommt man nun an einen weiteren SMB Share und findet dort eine Textdatei, welche auf den ersten Blick leer erscheint. Man findet aber dennoch ein dort verstecktes Kennwort mit welchem man sich an einem speziellen Service erweiterte Rechte beschaffen kann. Dort findet man eine weitere Config mit einem Hash sowie eine EXE welche man mittels reverse Engineering dazu bringt, einem das korrekte Passwort auszugeben.

Windows Essentials Cheat Sheet

Windows Images (Evalulierungsversionen) Server: https://www.microsoft.com/de-de/evalcenter/evaluate-windows-server-2016 Windows: https://www.microsoft.com/de-de/software-download/windows10 Windows Update Katalog: https://www.catalog.update.microsoft.com/ Windows Update Probleme beheben: Physische Maschine in HyperV Maschine konvertieren https://docs.microsoft.com/de-de/sysinternals/downloads/disk2vhd

Windows integriertes Netzwerkanalyse Tool

Im Windows 10 Oktober 2018 Update wurde ein Packet Monitoring Tool von Windows implementiert. Ich hab heute den Bericht auf Bleeping Computer darüber gelesen. Zu finden ist das Tool unter C:\Windows\system32\pktmon.exe. Mit dem Befehl kann man einen Filter hinzufügen Mit dem Befehl startet und stoppt man das Monitoring (-p 0 liest die kompletten Pakete aus).

HTB – OpenAdmin

OpenAdmin ist meine erste „Box“ und daher auch eine aus der Kategorie „einfach“. Kurz zusammengefasst geht es bei der Box darum einen bestimmten Webservice zu finden dessen Sicherheitslücke auszunutzen. Einmal im System findet man weitere Zugangsdaten, Über einen internen Dienst und ein PHP Script kommt man an den Key von User 2. Dieser muss geknackt werden. Root Zugang erhält man über das ausnutzen von erweiterten Rechten bezogen auf ein internes Tool.