大余安全
一个每日分享渗透小技巧的公众号
大家好,这里是 大余安全 的第 72 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.hackthebox.eu/home/machines/profile/98
靶机难度:中级(4.7/10)
靶机发布日期:2017年10月19日
靶机描述:
Mantis can definitely be one of the more challenging machines for some users. For successful exploitation, a fair bit of knowledge or research of Windows Servers and the domain controller system is required.
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
可以看到靶机的IP是10.10.10.52....
Nmap扫描发现开放了很多服务,这里主要关注1337端口上的IIS服务器和在1433端口上的SQL Server Express即可..扫描还显示了带有主机mantis.htb.local以及htb.local的域控制器....
看到了IIS7的图像没别的信息,爆破看看...
发现了secure_notes目录...访问
发现两个文件....
阅读发现,意思是用户名为admin,然后指向了数据库orcharddb...
这里只需要知道数据库密码即可登录...
回头看文件名称,应该是base64编码值,解析看看...
可以看到解析出十六进制字符串...将其转换为ASCII即可...
echo 6d2424716c5f53405f504073735730726421 | xxd -r -p
m$$ql_S@_P@ssW0rd!
解析出了密码...
这里利用dbeaver工具进行链接数据库,本地没用的自行下载即可...
在表格blog_Orchad_Users_UserPartRecord里找到两个用户名和密码...
这里利用Impacket集成中的goldenPac.py进行登陆靶机...
Impacket是用于网络协议的Python类的组合。Impacket专注于提供对数据包的低级编程访问,而对于某些协议(例如NMB,SMB1-3和MS-DCERPC),协议实现本身也是如此。
git clone https://github.com/CoreSecurity/impacket.git
python3 setup.py install
更新完后执行即可..
利用goldenPac.py登陆即可...
python3 goldenPac.py htb.local/james:J@m3s_P@ssW0rd!@mantis.htb.local
利用goldenPac.py创建与域控制器的SMB连接,并使用PsExec技术提权...
成功获得user和root...信息...
还可以利用MSFconsole和MS14-068漏洞进行提权....
前面登陆数据库还有很多方法,MSF和别的工具都可以...
由于我们已经成功得到root权限查看user.txt和root.txt,因此完成了靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
本文始发于微信公众号(大余安全):HackTheBox-windows-Mantis
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论