Hack the box-Heist靶机

举报
Khan安全团队 发表于 2023/05/15 09:44:13 2023/05/15
【摘要】 Hack the box-Heist靶机
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Heist”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为中等级别,任务是找到靶机上的user.txt和root.txt。



信息枚举


masscan探测目标主机的端口信息

图片


map查看80,135,445,5985,49669端口的服务信息

图片

发现smb需要密码登录

图片


80web是一个登陆页面,不过我们可以以游客身份登录

图片


漏洞利用


我们在web中发现了一些密码,不过我们需要去破解这些密码

用john破解密码

 

图片

我们可以用在线工具破解7型cisco密码

图片

图片


得到cisco密码

--$uperP@ssword

--Q4)sJu\Y8qz*A3?d

 

利用crackmapexec使用得到的账号密码枚举出hazard的密码

图片

知道目标系统上使用IPC$,IPC$是用于进程间通讯的共享,IPC$接受未声明的会话,我可以从中读取凭据

图片


编写一个循环利用rpcclient中的lookupsids功能去获取所有用户

 

图片



低权限shell

我们知道系统上开放了5985winrm端口

使用evil-winrm获取shell和user.txt

手工破解chase密码登录

 

图片

图片




权限提升

试图在系统磁盘中查找并没有任何有用的信息 发现系统中在运行着多个firefox进程

图片

图片

图片

使用Evil-winrm的powershell脚本插件功能 使用本地powershell脚本Out-Minidump.ps1


图片

下载转储文件

 

图片


在本地用strings,发现该浏览器不断请求这个url 并且在url中发现明文密码传输

--http://localhost/login.php?login_username=admin@support.htb&login_password=4dD!5}x/re8]FBuZ&login=

我们尝试用这个密码登录系统的administrator账号

图片


最后我们得到了root.txt

【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。