HTB-Archetype(winPEAS枚举工具,mssql xp_cmdshell)

前言

  • 各位师傅好,我是qmx_07,今天为大家讲解Archetype靶机
    在这里插入图片描述

渗透过程

信息搜集

在这里插入图片描述
在这里插入图片描述

  • 服务器开放了smb协议,sql server 数据库协议

smb共享目录

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 通过smb共享目录发现prod.dtsConfig文件,信息泄露
  • 用户名:ARCHETYPE\sql_svc;(window用户凭据)
  • 密码:M3g4c0rp123;

Sql server登录 及 开启 xp_cmdshell服务

在这里插入图片描述

  • mssqlclient 用来连接sql server数据库,存放在impacket/example中
  • -windows-auth 使用windows用户凭据登录
    在这里插入图片描述
SELECT IS_SRVROLEMEMBER('sysadmin');
  • IS_SRVROLEMEMBER 判断角色成员,用来查看权限
  • 如果是返回1,不是返回0
EXEC sp_configure 'show advanced options', 1; //允许显示高级选项
RECONFIGURE; // 刷新配置
EXEC sp_configure 'xp_cmdshell', 1; //开启xp_cmdshell
RECONFIGURE;//刷新配置
  • 因为我们是sysadmin组成员,可以使用命令,所以我们开启xp_cmdshell 来连接远程会话
  • 验证是否开启成功:
    在这里插入图片描述
  • 看到有正确回显,就是开启了

通过xp_cmdshell 反弹会话

  • 思路:通过sql server提供的xp_cmshell可执行命令,下载远程的nc工具,利用-e参数 将管理权 移交给 kali服务器
    在这里插入图片描述

  • nc下载地址:https://eternallybored.org/misc/netcat/
    在这里插入图片描述

  • 本地开启http服务器,监听443端口等待回连
    在这里插入图片描述

  • wget 下载内容

  • outfile 输出文件
    在这里插入图片描述

  • 下载http服务的nc工具,移交管理权
    在这里插入图片描述

  • 成功连接会话
    在这里插入图片描述
    用户flag:3e7b102e78218e935bf3f4951fec21a3

winPEAS工具

  • 介绍: winPEAS 会在Windows 系统中搜索所有可能的权限提升路径,包括基本系统信息(如主机名、操作系统版本及架构、用户和组信息等);服务信息(正在运行的服务及其权限、存在漏洞的服务路径等);注册表信息(不安全的注册表项、自启动注册表键等);网络连接信息(活动的网络连接详情)等

  • 下载地址:https://github.com/peass-ng/PEASS-ng/releases
    在这里插入图片描述

  • 将winPEAS下载至本机
    在这里插入图片描述
    在这里插入图片描述

  • 用户名:administrator

  • 密码:MEGACORP_4dm1n!!

  • 可以看到administrator的账号相关凭据

使用psexec.py 登录,查看flag

在这里插入图片描述
在这里插入图片描述
flag:b91ccec3305e98240082d4474b848528

答案

  • 1.数据库在哪个TCP端口?

1433

  • 2.smb管理共享目录是?

backups

  • 3.在smb找到的密码是?

M3g4c0rp123

  • 4.Impacket工具集合中哪个工具可以建立sql server会话?

mssqlclient.py

  • 5.sql server中哪个拓展存储可以使用windows shell命令?

xp_cmdshell

  • 6.可以使用什么脚本来搜索windows权限提升?

winPEAS

  • 7.哪个文件包含管理员密码?

ConsoleHost_history.txt

  • 8.用户凭证是什么?

3e7b102e78218e935bf3f4951fec21a3

  • 9.最终flag是什么?

b91ccec3305e98240082d4474b848528

总结

  • 我们介绍了impacket中用于sql server连接工具 mssqlcilent,以及winPEAS枚举权限提升工具,以及powershell中下载文件,nc转移管理权,mssql 命令函数 xp_cmdshell 及开放命令
  • 23
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值