hack the box StartingPoint-Archetype 攻击复盘

本文详细回顾了在hack the box平台上的StartingPoint-Archetype攻击过程,从nmap扫描发现445端口和1433端口开放,利用mssql权限和命令执行,到通过winPEASx86获取信息,最终通过 Administrator 密码实现提权,获取root.txt。关键步骤包括使用impacket工具,如mssqlclient、psexec,以及寻找和利用xp_cmdshell等。
摘要由CSDN通过智能技术生成

StartingPoint-Archetype 攻击复盘

知识储备

  1. nmap扫描

  2. 445端口文件共享以及匿名访问

  3. mssql 权限、命令执行

  4. impacket mssqlclinet的使用

  5. winPEASx86运行

  6. powershell 命令执行记录

  7. impacket-psexec使用

总体思路

通过nmap扫描发现开放端口445(文件共享)、1433(mssql)都端口。445端口引起注意,匿名登录来一把,发现共享目录下有一个prod.dtsConfig文件,文件中发现了

ARCHETYPE\sql_svc和密码 M3g4c0rp123,根据配置文件内容基本可以判断是mssql的账号。使用impacket工具包 mssqlclient成功连接到mssql,检查用户发现有sysadmin权限,然后开启xp_cmdshell命令执行,开启本机服务,利用xp_cmdshell下载本机上的winPEASx86并再目标服务器上运行,看到存在pwoershell命令历史记录(方案二:在本机编写shell脚本,创建一个用于下载shell的服务,启动一个用于接收反弹shell信息的监听,利用xp_cmdshell下载脚本并执行,此时监听接口正常情况下可以开始对目标机器可以操作)通过查看consoleHost_history.txt发现历史记录中包含了Administrator 密码MEGACORP_4dm1n!!,然后通过impacket-psexec,连接到目标机实现提权,获取到Administrator在Dsectop文件夹下的root.txt

题目答案

Task1

Which TCP port is hosting a database server?

那个TCP端口承载了数据库服务

答案:1433

</

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值