password
status
date
icon
category
tags
slug
summary

0x00 信息搜集

autorecon 一把梭

0x01 port-445

看到 445 跑了一波 smb 漏洞,啥都没跑出来。

0x02 port-80

notion image
80有个搜索框,固定跳转到 error 界面。暴露了一波版本信息。
notion image
爆破目录也没什么收获,实在没办法了可以回来试试爆破参数。

0x03 port-50000

notion image
爆破出来一个目录,里面有 jenkins。
这样看 80 端口的标题应该是对路径的提示?还好字典里有这个奇怪的路径,不然真不好联想到。
notion image
从右下角可以得知版本为 2.87
notion image
试下jenkins未授权执行命令的 攻击方式,可以正常执行。
println "whoami".execute().text
notion image
可以执行 powershell 命令,那就反弹个 shell 出来好了
notion image
在线生成个 powershell 反弹命令
notion image
虽然在 Administrator 目录下,但该账号并没有访问其他管理员目录的权限。

0x04 提权-SweetPotato

首先看下特殊权限whoami /priv
SeImpersonatePrivilege 权限,可以使用SweetPotato提权。
SweetPotato
uknowsecUpdated Nov 29, 2023
我这里还下载了一个 nc.exe 进行反弹shell,用msf生成或者调用powershell反弹应该也可以。
notion image
notion image
不过在管理员桌面,我们会看到一句
notion image
使用 dir /R 可以看到隐藏的 root.txt,隐藏方法为NTFS交换数据流写入文件。
more < hm.txt:root.txt

0x04 提权-漏洞提权

使用提权辅助
可知系统存在CVE-2021-1732等漏洞进行提权

0x05 提权-keeppass

粗略翻了下 kohsuke 用户的文件夹(也可以用 dir /s 如果你不嫌弃结果太多的话) 发现了 keepass 的数据库文件
notion image
传输到本地,有三种传输方法
  • 用 nc 传输
  • 用 smb 传输
  • 复制到 web 目录后下载
推荐使用 smb 传输,不过我之前已经使用过 nc 了,这里就试试 nc 传输
nc 传输就是坑,传输完了也不会自动停,得手动断开。
notion image
很快就跑出来了,知道了 keepass 的密码,我们可以安装一个 keepass 来打开数据库,也可以选择使用在线版
notion image
很坑的是这里面的密码全部都不对
但是他还给了一份hash,windows hash由 LM Hash 和 NTLM Hash 构成,前面的LM Hash解出来是空,后面的解不出来。
💡
LM Hash全名为“LAN Manager Hash”,其本质是DES加密,尽管加密强度不佳,但是为了保证系统的兼容性,Windows从未移除过该加密,只是将LM Hash禁用了(从Windows Vista和Windows Server 2008版本开始,Windows操作系统默认禁用LM Hash),LM Hash明文密码被限制在14位以内,超过后和禁用后都会为空,所以抓取的LM Hash通常为"aad3b435b51404eeaad3b435b51404ee"。
尝试了下,HASH传递攻击可行。
 
HTB-BackdoorHTB-Legacy
公告
password
status
date
icon
category
tags
slug
summary
年轻时,你的潜力是无限的。说实在的,任何事都有可能做成。你可以成为爱因斯坦,也可以成为迪马吉奥。直到某一天,你身上的可能性消失殆尽,你没能成为爱因斯坦,你只是一个无名之辈。那真是糟糕的时刻。
🔮
所谓魔法不过是我们尚未了解的科学。
📚
潜心学习,低调发展。