Skip to content

Latest commit

 

History

History
145 lines (72 loc) · 7.33 KB

HackTheBox-windows-SecNotes.md

File metadata and controls

145 lines (72 loc) · 7.33 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

大余安全  

一个每日分享渗透小技巧的公众号

大家好,这里是 大余安全 的第 77 篇文章,本公众号会每日分享攻防渗透技术给大家。

靶机地址:https://www.hackthebox.eu/home/machines/profile/151

靶机难度:中级(4.5/10)

靶机发布日期:2019 年 1 月 14 日

靶机描述:

SecNotes is a medium difficulty machine, which highlights the risks associated with weak password change mechanisms, lack of CSRF protection and insufficient validation of user input. It also teaches about Windows Subsystem for Linux enumeration.

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用 Kali Linux 作为解决该 HTB 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

可以看到靶机的 IP 是 10.10.10.97....

Nmap 看到 80 和 8808 端口都安装了 IIS 10.0... 端口 445 也打开着,Windows 文件共享服务(SMB)也可访问....

在 80 端口上有个 login.php,8080 端口上 microsoft/windows...

这里思路是,先找到 smbcilent 的登录密码... 才能共享对方靶机查看信息...

开始找密码...

sign uo now... 注册一个新用户...

可以看到进来后... 在提示我们可以注入... 开启 sql...

按照提示,进行了账号注释... 利用 OR 1 OR 注入发现了新站点信息...

在站点内,发现了用户和密码.. 以及域名...

\\secnotes.htb\new-site tyler / 92g!mA8BGjOirkL%OG*&

smbclient //10.10.10.97/new-site -U "tyler"

可以看到成功登陆... 并切存储了 IIS 上使用的文件...

那上传个恶意程序上去即可提权...

利用一句话恶意代码,成功上传...

成功提权...

这里先拿到了 user 信息...

找了一会,发现在 C\distros 目录下存在乌班图界面系统???试试利用

这里使用小技巧,利用 windows 的 bash.exe 利用乌班图二进制编码进入到乌班图系统内...

看到是 root 权限了...

这里是 linux 系统了... 可以开始提 TTY 了..

在根目录历史记录中,可以找到用户如何尝试连接到 SMB 共享的信息,可以看到了管理员的登陆密码...

可以看到成功获得 root 信息...

这里想获得管理员的最高权限可以利用 impacket 里的 psexec.py 进行 shell 即可...

成功获得 shellcode 最高权限... 这里可以开始看任何内容做任何事情了... 不提倡!!!

这里很多玩法,开始的账号密码可以很多简单的 sql 注入就能获得站点... 然后提权方面想怎么提都行... 最后 smb 的登陆...

还是很流畅的结束了... 加油

由于我们已经成功得到 root 权限查看 user.txt 和 root.txt,因此完成了靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

随缘收徒中~~ 随缘收徒中~~ 随缘收徒中~~

欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

大余安全

一个全栈渗透小技巧的公众号