记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

萌新Hack The Box入坑指南

2020-10-23 09:31

刚开公众号,今天继续水文章...

注册过程百度一大堆,放在CTF里就是很简单的WEB题,这边不说了。

注册完成后点击开始,接下来就是我们hackthebox的旅途起点,官方建议是首先准备好一台虚拟机,最好是集成了工具的,如parrotOS和kali Linux,此处我使用的是kali。不过应该windows也可以。


下载连接到特定机器VPN配置,在kali中使用命令连接


连接完成后如下所示


然后就可以连接上靶机开始搞事情了。

首先开始端口扫描和服务识别


可以看到目标机是一台Winserver2008,开放了好几个高危端口,先进行SMB漏洞利用,看看是否有共享的文件

smbclient –N–L \\\\10.10.10.27\\

然后访问备份目录,看到了配置文件


使用get命令下载文件


通过cat命令查看,发现了用户名和密码


然后使用impacket进行连接,这个神器可在github上下载,仓库地址如下:

https://github.com/SecureAuthCorp/impacket

通过工具进行连接,账号密码为刚刚获取的敏感文件


然后开启xp_cmdshell


通过sp_configure命令可以看到xp_cmdshell已经打开了


这时候直接可以跑命令了


可以看到是一个低权用户,得想办法提权。

来做一波信息收集

(其实按照官方的WP并不用这么麻烦,但是实际渗透过程中这些该干的还是得干的)

准备一个恶意powershell脚本,网站的WP中已经给我们了(我也是做到这步才发现原来有WP...)


在本地起一个HTTP服务器,Python2和3均可,我比较喜欢用py2,如果用Python3,命令就是python3 –m http.server 80


启动nc监听


通过命令下载shell,但是报错了,经过排查发现是IP的问题


ifconfig查看发现原来我们的ip不是这个


同时修改powershell脚本和命令

 此时发现我们的监听收到了回显


先来看一下PS历史文件,芜湖起飞,直接找到了管理员的历史使用的映射命令中包含的账号密码


接着使用impacket中的psexec.py就行,成功登录,

然后访问桌面,得到flag


 

 

其他问题与思考:

通过之前获取到的shell进行测试,dir列目录发现众多dll,应该是在System32路径下


尝试另辟蹊径开3389通过RDP连接


一开始怀疑是权限不足导致3389没法开,用了之前获取到的密码登陆为SYSTEM权限成功打开了,但是还是不给连

接着怀疑是防火墙问题,于是关闭防火墙,还是连不上...


遂放弃...我觉得就是它不让连...

 

 



知识来源: https://mp.weixin.qq.com/s?__biz=MzI2NzE4MTI0MQ==&mid=2247484570&idx=2&sn=f75bf26b27147a0416ddce6c047847ec

阅读:11847 | 评论:0 | 标签:hack

想收藏或者和大家分享这篇好文章→复制链接地址

“萌新Hack The Box入坑指南”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云