HackTheBox-Tactics

admin 2024年2月29日18:42:26评论12 views字数 1295阅读4分19秒阅读模式

初始点1级第十关Tactics

获取目标机IP。

HackTheBox-Tactics

nmap扫描开放端口。

nmap -sC -Pn {target_IP}
-sC:脚本扫描
-Pn:跳过主机发现,视所有主机都在线

HackTheBox-Tactics

135:RPC远程过程调用协议,支持Windows应用之间的通信。

139:允许在局域网中进行文件和打印机通信的协议。

445:服务器消息块(计算机进行文件共享、打印机共享、网络浏览和进程间通信)是一种文件共享协议,SMB使⽤IP端⼝139或445。

通过smbclient工具列出Administrator账户的共享,smb服务器请求密码,有时配置错误时,可以尝试密码为空。

smbclient -L {target_IP} -U Administrator
-L:列出所有共享
-U:指定用户

HackTheBox-Tactics

ADMIN$:系统目录共享

C$:C盘共享

IPC$:通过命令管道用于进程间通信,不属于文件系统。

两种方法:

方法1:连接默认共享C$寻找flag。

执行以下命令,连接到Administrator账户的C$共享。

smbclient \\{target_IP}\C$ -U Administrator

HackTheBox-Tactics

寻找flag文件。

HackTheBox-Tactics

最后在目录C:UsersAdministratorDesktop发现flag.txt。

get下载,cat查看。

方法2:使用psexec.py工具获取最高权限shell,在文件系统中寻找flag。

psexec.py是Impacket框架的⼀部分,执行以下命令下载Impacket。

git clone https://github.com/SecureAuthCorp/impacket.git

psexec.py在目录/impacket/examples

使用方法:

python3 psexec.py username:password@hostIP

这里administrator账户没有密码,执行以下命令即可。

python3 psexec.py administrator@{traget_IP}

要求输入密码直接回车。

HackTheBox-Tactics

寻找flag文件。

HackTheBox-Tactics

最后在目录C:UsersAdministratorDesktop发现flag.txt。

type查看。

Tactics任务

任务1

问:当我们的 ping ICMP 数据包被 Windows 防火墙阻止时,我们可以使用哪个 Nmap 开关来枚举计算机?

答:-Pn

任务2

问:3 个字母的缩写 SMB 代表什么?

答:Server Message Block

任务3

问:SMB 使用什么端口进行操作?

答:445

任务4

问:您向“smbclient”提供什么命令行参数来列出可用共享?

答:-L

任务5

问:共享名末尾的什么字符表明它是管理共享?

答:$

任务6

问:在允许用户查看整个文件系统的盒子上可以访问哪个管理共享?

答:C$

任务7

问:我们可以使用什么命令来下载在 SMB 共享上找到的文件?

答:get

任务8

问:Impacket 集合中的哪个工具可用于在系统上获取交互式 shell?

答:psexec.py

任务9

提交flag。

总结

当事情不景气时,继续前进、坚持不懈是至关重要的。


原文始发于微信公众号(AlertSec):HackTheBox-Tactics

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月29日18:42:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HackTheBox-Tacticshttp://cn-sec.com/archives/2536981.html

发表评论

匿名网友 填写信息