刚开公众号,今天继续水文章...
注册过程百度一大堆,放在CTF里就是很简单的WEB题,这边不说了。
注册完成后点击开始,接下来就是我们hackthebox的旅途起点,官方建议是首先准备好一台虚拟机,最好是集成了工具的,如parrotOS和kali Linux,此处我使用的是kali。不过应该windows也可以。
下载连接到特定机器VPN配置,在kali中使用命令连接
连接完成后如下所示
然后就可以连接上靶机开始搞事情了。
首先开始端口扫描和服务识别
可以看到目标机是一台Winserver2008,开放了好几个高危端口,先进行SMB漏洞利用,看看是否有共享的文件
smbclient –N–L \\10.10.10.27\
然后访问备份目录,看到了配置文件
使用get命令下载文件
通过cat命令查看,发现了用户名和密码
然后使用impacket进行连接,这个神器可在github上下载,仓库地址如下:
https://github.com/SecureAuthCorp/impacket
通过工具进行连接,账号密码为刚刚获取的敏感文件
然后开启xp_cmdshell
通过sp_configure命令可以看到xp_cmdshell已经打开了
这时候直接可以跑命令了
可以看到是一个低权用户,得想办法提权。
来做一波信息收集
(其实按照官方的WP并不用这么麻烦,但是实际渗透过程中这些该干的还是得干的)
准备一个恶意powershell脚本,网站的WP中已经给我们了(我也是做到这步才发现原来有WP...)
在本地起一个HTTP服务器,Python2和3均可,我比较喜欢用py2,如果用Python3,命令就是python3 –m http.server 80
启动nc监听
通过命令下载shell,但是报错了,经过排查发现是IP的问题
ifconfig查看发现原来我们的ip不是这个
同时修改powershell脚本和命令
此时发现我们的监听收到了回显
先来看一下PS历史文件,芜湖起飞,直接找到了管理员的历史使用的映射命令中包含的账号密码
接着使用impacket中的psexec.py就行,成功登录,
然后访问桌面,得到flag
其他问题与思考:
通过之前获取到的shell进行测试,dir列目录发现众多dll,应该是在System32路径下
尝试另辟蹊径开3389通过RDP连接
一开始怀疑是权限不足导致3389没法开,用了之前获取到的密码登陆为SYSTEM权限成功打开了,但是还是不给连
接着怀疑是防火墙问题,于是关闭防火墙,还是连不上...
遂放弃...我觉得就是它不让连...
本文始发于微信公众号(Sec盾):萌新Hack The Box入坑指南
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论