前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Hack the box-Heist

Hack the box-Heist

作者头像
Khan安全团队
发布2020-03-10 21:37:32
9340
发布2020-03-10 21:37:32
举报
文章被收录于专栏:Khan安全团队Khan安全团队

大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Heist”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为中等级别,任务是找到靶机上的user.txt和root.txt。

信息枚举

masscan探测目标主机的端口信息

map查看80,135,445,5985,49669端口的服务信息

发现smb需要密码登录

80web是一个登陆页面,不过我们可以以游客身份登录

漏洞利用

我们在web中发现了一些密码,不过我们需要去破解这些密码

用john破解密码

我们可以用在线工具破解7型cisco密码

得到cisco密码

--$uperP@ssword

--Q4)sJu\Y8qz*A3?d

利用crackmapexec使用得到的账号密码枚举出hazard的密码

知道目标系统上使用IPC$,IPC$是用于进程间通讯的共享,IPC$接受未声明的会话,我可以从中读取凭据

编写一个循环利用rpcclient中的lookupsids功能去获取所有用户

低权限shell

我们知道系统上开放了5985winrm端口

使用evil-winrm获取shell和user.txt

手工破解chase密码登录

权限提升

试图在系统磁盘中查找并没有任何有用的信息 发现系统中在运行着多个firefox进程

使用Evil-winrm的powershell脚本插件功能 使用本地powershell脚本Out-Minidump.ps1

下载转储文件

在本地用strings,发现该浏览器不断请求这个url 并且在url中发现明文密码传输

--http://localhost/login.php?login_username=admin@support.htb&login_password=4dD!5}x/re8]FBuZ&login=

我们尝试用这个密码登录系统的administrator账号

最后我们得到了root.txt

手握日月摘星辰,安全路上永不止步。

- Khan攻防安全实验室

本文参与?腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-12-01,如有侵权请联系?cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 信息枚举
  • 漏洞利用
  • 低权限shell
  • 权限提升
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com