Skip to content

Latest commit

 

History

History
185 lines (96 loc) · 8.68 KB

HackTheBox-windows-Heist.md

File metadata and controls

185 lines (96 loc) · 8.68 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

一个每日分享渗透小技巧的公众号

大家好,这里是 大余安全 的第 85 篇文章,本公众号会每日分享攻防渗透技术给大家。

靶机地址:https://www.hackthebox.eu/home/machines/profile/180

靶机难度:中级(4.4/10)

靶机发布日期:2019 年 11 月 20 日

靶机描述:

Heist is an easy difficulty Windows box with an “Issues” portal accessible on the web server, from which it is possible to gain Cisco password hashes. These hashes are cracked, and subsequently RID bruteforce and password spraying are used to gain a foothold on the box. The user is found to be running Firefox. The firefox.exe process can be dumped and searched for the administrator’s password.

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用 Kali Linux 作为解决该 HTB 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

可以看到靶机的 IP 是 10.10.10.149....

nmap 可以看到 IIS 在端口 80 上运行着,135 端口上运行 MSR PC,445 上运行 SMB... 还开放了端口 5985(与 WinRM 相关联),这可能允许远程会话...

在进入 “guest 问题页面”(进入该问题页面)后:

一个叫的用户 hazard 发布了一个问题,该问题是他的 Cisco 路由器存在问题,并且他在配置文件中附加了该问题。

配置文件具有一些密码哈希和用户名:

获得了密码:

$uperP@ssword、stealth1agent和Q4)sJu\Y8qz*A3?d

三个用户存在... 但是不知道是哪个用户是和 Q4)sJu\Y8qz*A3?d 密码匹配的....

这里利用 impacket 的 lookupsid.py 枚举用户列表即可...

枚举出了所有存在的用户...

user 获取

方法 1:

https://github.com/WinRb/WinRM

利用 winRM 的 Example 进行修改登录即可...

这里可以一个一个试用户,对应的密码... 使用最前面的两个用户密码无法登录...

成功获得了 user...

方法 2:

https://github.com/Hackplayers/evil-winrm

利用 evil-winrm 同理登录即可...

root 获取

利用靶机上安装的 Firefox 进行提权...

靶机上安装了 Firefox,Firefox 进程存在 password 日志登录记录... 查询到就能通过 user 方法一致查看到 root...GO

存在 Firefox...

查看到了 Firefox 进程 ID... 利用

[procdump.exe](https://live.sysinternals.com/)

SysInternal 的 procdump 工具可以转储它们的过程中产生的数据信息...

成功转储了 Firefox 进程的信息...

查询 htb 或者 password 等关键字即可查询到密码信息...

这里也可以利用:

[strings.exe](https://docs.microsoft.com/en-us/sysinternals/downloads/strings)

将 dmp 转储为 txt 文本,利用 find 查询 password 也可查看...

成功获得密码...

同理 user 信息获取方法一致,套用即可...

成功获得了 root 信息...

这台靶机过程就是无限制的尝试各个用户登录的操作,思路抓住,尝试下去就能发现正确的....

GO~~

由于我们已经成功得到 root 权限查看 user.txt 和 root.txt,因此完成这台简单的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

随缘收徒中~~ 随缘收徒中~~ 随缘收徒中~~

欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

大余安全

一个全栈渗透小技巧的公众号