tushar-infosec/-TryHackMe-VulnNet-Active-

GitHub: tushar-infosec/-TryHackMe-VulnNet-Active-

一个展示如何通过多漏洞串联从无认证到获取 AD System 权限的渗透实验复现项目。

Stars: 0 | Forks: 0

# TryHackMe – VulnNet: 主动 ## Active Directory 渗透与 SYSTEM 权限获取 ## 中级博客 本实验的详细解释,包括方法论和推理,可在 Medium 获取: https://medium.com/@tusharmumbre/tryhackme-medium-windows-ad-writeup-71981f81da02 ## 1. 简介 本仓库展示了对 TryHackMe 上的 **VulnNet: Active** 房间进行详细渗透测试的演练过程。 该实验的目标是模拟针对 Windows Active Directory 环境的真实攻击,从无认证状态开始,最终实现完整的 SYSTEM 级别权限获取。 ## 2. 目标信息 **平台:** TryHackMe **房间:** VulnNet: Active **难度:** 中级 **操作系统:** Windows (Active Directory 环境) ## 3. 方法论 攻击遵循结构化的渗透测试方法: - 侦察 - 枚举 - 漏洞利用 - 后渗透 - 权限提升 ## 4. 攻击概述 权限获取是通过多个漏洞串联实现的: **攻击链:** 未认证的 Redis → 文件读取 → NTLM 捕获 → 密码破解 → SMB 访问 → 计划任务滥用 → PrintNightmare → SYSTEM 权限获取 ## 5. 详细执行 ### 5.1 侦察 使用 Nmap 进行完整端口扫描,识别出开放的服务,包括运行在 6379 端口的未认证 Redis 服务。 ### 5.2 Redis 枚举 Redis 实例无需认证即可访问。枚举发现系统路径,暴露了一个有效的 Windows 用户名: `enterprise-security` ### 5.3 通过 Lua 漏洞获取用户 Flag 利用 Redis Lua 脚本实现了本地文件访问。通过基于错误的文件读取技术获取了 `user.txt` Flag。 ### 5.4 NTLM 哈希捕获 使用 UNC 路径强制目标系统向攻击机进行认证。Responder 捕获了该用户的 NTLMv2 哈希。 ### 5.5 密码破解 使用 Hashcat 和字典对捕获的哈希进行破解。弱密码策略使得凭据能够快速恢复。 ### 5.6 SMB 枚举与访问 使用有效凭据访问了 SMB 共享。发现一个计划 PowerShell 脚本并将其替换为恶意反向 Shell 载荷。 ### 5.7 权限提升 (PrintNightmare) 利用 PrintNightmare 漏洞 (CVE-2021-1675) 提升权限。创建了一个新的管理员用户并将其添加到特权组。 ### 5.8 SYSTEM 权限获取 使用管理员凭据获得了 SYSTEM 级别的 Shell。从管理员桌面获取了最终 Flag。 ## 6. 关键发现 - 未认证的 Redis 实例暴露了敏感数据 - Redis Lua 脚本实现了任意文件读取 - NTLM 认证允许哈希捕获 - 弱密码策略使得快速破解成为可能 - 计划任务滥用提供了初始访问 - PrintNightmare 漏洞实现了权限提升 ## 7. 安全建议 - 使用认证并限制访问来加固 Redis - 禁用暴露于网络的不必要服务 - 阻止出站 SMB 流量以防止 NTLM 捕获 - 强制实施强密码策略 - 应用安全补丁(特别是针对 PrintNightmare) - 在不需要时禁用打印后台处理程序服务 ## 8. 使用的工具 - Nmap - Redis CLI - Responder - Hashcat - CrackMapExec - SMBClient - Metasploit - Impacket (psexec) ## 9. 结论 本实验展示了多个漏洞串联如何导致完整的系统权限获取。 它强调了在企业环境中保护暴露的服务、实施强认证机制以及及时应用补丁的重要性。 ## 10. 详细报告 完整的渗透测试报告如下: - [下载完整报告](VulnNet-Active-Report.docx) 本文件包含完整的命令、输出、截图以及详细的技术解释。 ## 11. 目的 该项目是我网络安全学习旅程的一部分,展示了真实世界中攻击技术、Active Directory 渗透和权限提升方法的实际应用知识。
标签:Active Directory, CTF学习, CTI, DOS头擦除, Lua 脚本, NTLM 哈希捕获, Plaso, PrintNightmare, Redis 滥用, SMB 枚举, SYSTEM 权限, T1003, T1021, T1053, T1055, T1068, TryHackMe, UNC 路径, VulnNet, Windows 枚举, 内网渗透, 域渗透, 密码破解, 提权, 搜索引擎查询, 文件读取, 电子数据取证