Sauna - بالعربي
حل sauna بالعربي

Recon
1- عادة رح قلك " تبدأ الاول بعمل Scan على الماشين ب nmap عشان تشوف ال Open Ports الموجودة و ال services/الخدمات و شو منهم فيه ثغرة/vulnerable فتستغله و طبعا بدون عمل استطلاع/recon او enumeration ما ممكن تبدأ اي عملية Pentesting او Hacking" بس هي المرة رح قلك اعتبرها " طرق على المنافذ" او الشبابيك او الابواب صدقني ما فارقة

في شوية شغلات مثيرة للاهتمام فخلينا نبحبش ("البحبشة" كلمة سورية أصلية تعني البحث) اكتر
SMB
كلعادة smbmap & smbclient
ضفت الدومين لملف ال hosts
ما طلع معي شي فرحت اشوف LDAP
LDAP
في معلومات كتير هون, و ما كان في منها الفائدة الكبيرة, بس لسا قراتها ممتعة
بما انه ما طلعنا بشي بال SMB, LDAP قررت اروح لل HTTP او الموقع
The Website
بلشت العب شوي و اطقطق هون و هنيك (الهاء بالضم 🙃) و استخدمت ادوات متل dirb, gobuster قرات ال source code او الكود المصدري, و انا عم اتصفح الصفحات وصلت ل about.html و فيها اسماء الفريق

هلق بما انو معنا الاسماء, فالموضوع كلاتي الاسماء رح تستخدم ك usernames او للحاسابات جوا السيرفر, ف أحيانا بتنكتب مثلأ: 1- اول حرف من الاسم و الكنية 2- الاسم الاول و الكنية هي امثلة ممكن تكون مكتوبة بشكل مختلف, بس انا مشيت مع المثال الاول و عملت قائمة كلاتي:
fsmith hbear skerb scoins btaylor sdriver
هون فينك تعمل عدة شغلات بالمستخدمين, انا بدأت باداة kerbrute بحيث اتاكد ان في واحد منهم شغال
ف HOLLAY المستخدم fsmith طلع موجود

Exploitation
خلينا هلق نعمل ASREP-Roast
ASREP-Roast
حصلنا هاش, انا بحب اكسره او اعمله كراك لاني بحب اعرف شو هي كلمة السر, أحيانا الناس بتأبدع بكلمات السر
CREDS: fsmith:Thestrokes23
متحمس؟ حصلنا كلمة سر 😃 اصبر للي جاي 😋
SMB with fsmith account
Get Access
Post-Exploitation
بعد ما تجيب الفلاج يا صديقي العزيز رح نبدأ ال enum, عادة بحب اكون شوي يدوي و استخدم شي متل powerview, بس بدي اخلص هي الماشين بسرعة ف رح استخدم ادوات اوتومايتيكة متل SharpHound + BloodHound و winPEASx64.exe
BloodHound
نبدأ مع BloodHound, اتبع الخطوات المعتادة:
1- حمل Sharphound على الماشين 2- اعمللها import او شغلها 3-
4- نزل ملف ال .zip ع جهازك 5- ارميه ب BloodHound و خلينا نمرح شوي
قصة طويلة, قعدت العب كتير هون و هيك كان شكلي

ف رح قلك انا شو سويت ع طول
اول شي بحثت على fsmith و علمته ك Owned و حاولت اشوف وين فيني اروح مع هاد الحساب, شو فيني سوي فيه ! ف اضغط على اسم المستخدم بعدين على Reachable High Value Targets

بما انو في CanPSRemote فحاولت استغلها اعمل powershell remote و ماشتغلت, و انا فاهمك الموضوع بكسر القلب بس هي الحياة يا صديقي لازم نتابع
رجعت مرة تانية لل analysis و ضغطت على Find Principals with DCSync Rights

المستخدم المعه DCSync rights بعني ان ممكن نستخدمه لنعمل DCSyns Attack فمنقدر ننتحل ال DC و نطلع hashes نعدل , نعمل امور معينة, لو عم تسئل شو هو ال DC اعتبره المدير, الرئيس, القائد, الحاكم, big dog, الهدف الاعلى, اي شي بدك ياه
بعد ما ضغطت فوق اول شي شفته هو مستخدم مع GetChanges Rights و هاد ممكن يفيد

ازا ضغطت كليك يمين على ال GetChanges بعدها Help رح تعرف ان ممكن تعمل DCSyncs attack مع هاد المستخدم هيك معنا المستخدم بس بدنا كلمة السر, ف يلا كمان enum
winPEAS
بلشت ب winPEASx64.exe
و من بيانات كتير و نتائج كتير مثيرة للاهتمام حصلت هي :
هكر هكر تل ابيب, جبنا كلمة السر !
CREDS: svc_loanmgr:Moneymakestheworldgoround!
Dump the hashes
فينك تعمل enum بهي ال creds تدخل smb, winrm ... الخ بس انا رح اروح مباشرة ل اني اطلع ال hashes ب secretsdump

Get in as Administrator
هلق PtH, Pass the Hash ب evil-winrm و ندخل ك admin

و مبروك عليك, هلق فينك تروح تجيب ال root flag و خلصت الحكاية.
Happy Hacking MHZ-Cyber
Last updated
Was this helpful?