Forest - بالعربي
حل forest بالعربي

Recon
1- تبدأ الاول بعمل Scan على الماشين ب nmap عشان تشوف ال Open Ports الموجودة و ال services/الخدمات و شو منهم فيه ثغرة/vulnerable فتستغله و طبعا بدون عمل استطلاع/recon او enumeration ما ممكن تبدأ اي عملية Pentesting او Hacking


2- متل مالنا شايفين هون, هنا شوية شغلات مثيرة للاهتمام متل ال kerberos, ldap, msrpc, smb
SMB
رح استخدم اداتين smbclient & smbmap
ضفت الدومين لل
/etc/hosts
بس ما كان جدا مفيد, يعني ممكن يستخدم بال DNS Enum بس ما مفيد زيادة, جربت كمان استخدم ال scripts تبعيت nmap و بلا نتيجة.

لسا ماخلصنا كلشي, فخلينا نكمل
MSRPC
هلق رح يطلعلك
هلق فينا نبدأ نعمل enumeration
ضفت النتائج لملف, و استخدمت هاد الامر لأخد الاسماء بس
بعدها مسحت اي اسم ببدأ ب SM او HealthMailbox, فبتكون النتيجة كلاتي:
بعد ما اخدت المستخدمين بدأ باني اجمع بيانات اكتر
فعليا كل الي عم سويه هو جمع معلومات, كرمال افهم اكتر عن الهدف ما رح اشرح كلشي طلع لانو 1- كمية بيانات كتير, صعب شرحها 2- اعتقد انها واضحة لدرجة ما
نبدأ مع ال LDAP
LDAP
رح تحصل بيانات كتير, فصعب احطها هون بس انت اعمل ال enum و العب معها شوي, الامر ممتع :)
AS-REP Roasting
صار لازم نصعد اللعبة شوي و نحاول ناخد access على الماشين, ف رح استخدم تكنيك اسمه AS-REP Roasting و فكرته عن المستخدمين الي ما بحتاجو شغلة اسمها Pre-Authentication, طبعا الموضوع اعمق من هيك حبة و رح اشرحه ان شاء الله بمقال لحاله
استخدمت المستخدمين الي طلعناهم من قبل و اداة GetNPUsers
و هيك طلعنا بال hash تبع المستخدم svc-alfresco
هلق منكسرو او منعملو crack بأداة متل hashcat
كلمة السر s3rvice
CREDS: svc-alfresco:s3rvice
حاليا حصلنا الهاش, عملناله كراك, و حصلنا كلمة السر

هلق رح نرجع نعيد ال enum مع اسم المستخدم و كلمة السر الي حصلناهم بأداة crackmapexec
هاد بعني ان ممكن ندخل بالبيانات المعنا على الماشين, بس ما رح ندخل هلق قبلها enum اكتر
SMB with svc-alfresco account
ما في شي مثير للاهتمام هون, انا تفقدتمهم كلهم مافي شي مهم, فنروح ل winrm
Get Access
Post-Exploitation
طبعا انت لحالك روح و جيب ال user.txt انا رح حمل ال powerview.ps1 و اعمل enum للماشين
A lot of enum, A lot of info.

PowerView.ps1
رح نعمل شوية enum و بعدها رح استخدم ادوات اوتوماتيكية اكتر
في كتير طرق تانية لسا و اوامر تانية ممكن نستخدمها نجمع معلومات بس هاد رح يطول الموضوع جدا, ف رح ابدأ مع SharpHound.ps1
PrivEsc
حمل الملف هاد ل bloodhound بعدها روح ل analysis بعدها اضغط على Find Shortest Paths to Domain Admins و رح تصير بهاد الشكل
انا الصراحة تركت كلشي و رحت ورا EXCHANGE WINDOWS PERMISSIONS@HTB.LOCAL و السبب ان لفت نظري و لمحتها بعدة اماكن تانية. تاني شغلة لفتت انتباهي هي ال writeDACL, لفتت انتباهي لأمرين: 1- انا متأكد اني قرأت عنها من قبل 2- مامتذكر او مابعرف شو هي فالموضوع مثير للفضول اعرف شو هي عملت بحثي و اول شي طلع ب وشي:
بعد ما درست الموضوع رجعت احلل تاني و هون رحت اول شغلة سويتها اني حددت المستخدم تبعنا ك owned 2- اضغط عليه 3- رح تطلعلك لائحة اضغط على ال node info 4- اضغط على Reachable High Value Targets هلق الموضوع الطف (ما تسأل ليش, اقتنع انه الطف و بس)
طيب انت شو شايف هون؟ ماتهتم انا رح قلك المستخدم تبعنا svc-alfresco عضو بجروب Service Accounts و الي بدوره عضو ب Privileged IT Accounts Group و الي بدوره عضو ب Account Operators Group و الي بدوره Exchange Windows Permissions و ال Exchange Windows Permissions Group عنده الأذونات الي اسمها WriteDACL (مافهمت؟ بسيطة! اقرأ تاني) هاد كله بعني ان by default المفروض المستخدم تبعنا او المستخدم الي رح يكون بهاد الجروب عنده الأذونات ليفير على ال domain نفسه

انا جربت مجموعة من الادوات عشان استغلها و مانفع, بس الي لاحظته ان الاستغلال بمشي كلاتي: 1- انشئ مستخدم 2- ضيف المستخدم ل Exchange Windows Permissions Group 3- اعمل import لل PowerView.ps1 4- استخدم ال Add-DomainObjectAcl Function 5- استخدم secretsdump مع المستخدم الجديد عشان تطلع ال hashes تبعيت المستخدمين التانيين
الاوامر:
طيب, كيف عرفت انا استغلها؟ في ناس شارحة + ان لو ضغطت كليك يمين على الخط تبع ال WriteDACL جوا اداة BloodHound رح تلاقي Help? بعدها اضغط Abuse info و رح تلاقي شرح.
WriteDACL -> ? Help -> Abuse Info.
اخدنا ال hashes ممكن نعمل عدة شغلات هلق, اسهلها و اسرعها هي PtH او Pass the Hash و الي هي انك بتبعت الهاش بدل الباسورد رح استخدم evil-winrm متل ما عملنا من قبل, بس هي المرة بدون كلمة سر
عموما هيك خلصنا, في شوية تكنيكات مذكورة حابب ابقى اشرحهم بشكل معمق اكتر, لأجل التسلية بس عموما هي كانت سهلة مافي شي صعب, اكيد انت بتعرف كيف تروح تجيب ال flag لحالك

Happy Hacking
MHZ-Cyber
Last updated
Was this helpful?