Hack the box-Heist

  • 2020 年 3 月 10 日
  • 筆記

大家好,今天給大家帶來的CTF挑戰靶機是來自hackthebox的「Heist」,hackthebox是一個非常不錯的在線實驗平台,能幫助你提升滲透測試技能和黑盒測試技能,平台上有很多靶機,從易到難,各個級別的靶機都有。本級靶機難度為中等級別,任務是找到靶機上的user.txt和root.txt。

資訊枚舉

masscan探測目標主機的埠資訊

map查看80,135,445,5985,49669埠的服務資訊

發現smb需要密碼登錄

80web是一個登陸頁面,不過我們可以以遊客身份登錄

漏洞利用

我們在web中發現了一些密碼,不過我們需要去破解這些密碼

用john破解密碼

我們可以用在線工具破解7型cisco密碼

得到cisco密碼

–$uperP@ssword

–Q4)sJuY8qz*A3?d

利用crackmapexec使用得到的帳號密碼枚舉出hazard的密碼

知道目標系統上使用IPC$,IPC$是用於進程間通訊的共享,IPC$接受未聲明的會話,我可以從中讀取憑據

編寫一個循環利用rpcclient中的lookupsids功能去獲取所有用戶

低許可權shell

我們知道系統上開放了5985winrm埠

使用evil-winrm獲取shell和user.txt

手工破解chase密碼登錄

許可權提升

試圖在系統磁碟中查找並沒有任何有用的資訊 發現系統中在運行著多個firefox進程

使用Evil-winrm的powershell腳本插件功能 使用本地powershell腳本Out-Minidump.ps1

下載轉儲文件

在本地用strings,發現該瀏覽器不斷請求這個url 並且在url中發現明文密碼傳輸

–http://localhost/[email protected]&login_password=4dD!5}x/re8]FBuZ&login=

我們嘗試用這個密碼登錄系統的administrator帳號

最後我們得到了root.txt

手握日月摘星辰,安全路上永不止步。

– Khan攻防安全實驗室