Hack the box-Heist
- 2020 年 3 月 10 日
- 筆記
大家好,今天給大家帶來的CTF挑戰靶機是來自hackthebox的「Heist」,hackthebox是一個非常不錯的在線實驗平台,能幫助你提升滲透測試技能和黑盒測試技能,平台上有很多靶機,從易到難,各個級別的靶機都有。本級靶機難度為中等級別,任務是找到靶機上的user.txt和root.txt。
資訊枚舉
masscan探測目標主機的埠資訊

map查看80,135,445,5985,49669埠的服務資訊

發現smb需要密碼登錄

80web是一個登陸頁面,不過我們可以以遊客身份登錄

漏洞利用
我們在web中發現了一些密碼,不過我們需要去破解這些密碼
用john破解密碼

我們可以用在線工具破解7型cisco密碼


得到cisco密碼
–$uperP@ssword
–Q4)sJuY8qz*A3?d
利用crackmapexec使用得到的帳號密碼枚舉出hazard的密碼

知道目標系統上使用IPC$,IPC$是用於進程間通訊的共享,IPC$接受未聲明的會話,我可以從中讀取憑據

編寫一個循環利用rpcclient中的lookupsids功能去獲取所有用戶

低許可權shell
我們知道系統上開放了5985winrm埠
使用evil-winrm獲取shell和user.txt
手工破解chase密碼登錄


許可權提升
試圖在系統磁碟中查找並沒有任何有用的資訊 發現系統中在運行著多個firefox進程



使用Evil-winrm的powershell腳本插件功能 使用本地powershell腳本Out-Minidump.ps1

下載轉儲文件

在本地用strings,發現該瀏覽器不斷請求這個url 並且在url中發現明文密碼傳輸
–http://localhost/[email protected]&login_password=4dD!5}x/re8]FBuZ&login=
我們嘗試用這個密碼登錄系統的administrator帳號

最後我們得到了root.txt
手握日月摘星辰,安全路上永不止步。
– Khan攻防安全實驗室