[HTB]“Heist”靶机渗透详细思路
今天我们来看一下hackthebox里的一个靶机“Heist”,直接开始渗透。
一、信息搜集
先打开网站看看。是一个登陆框,使用弱口令和注入都无果。在网页中发现了 login as guest页面。
留言中Hazard留言说思科路由器存在问题,并且附上了配置文件。我发现配置文件中含有三个加密的密码。应该是思科路由器专用的加密方式,所以我去搜索引擎上试着找相应的破解方式,发现了一个在线破解“password 7”的网站
http://www.ifm.net.nz/cookbooks/passwordcracker.html
password 5我发现没有合适的在线解密网站,所以使用john神器进行爆破。
john –wordlist=rockyou.txt pass.txt,破解成功。
因此目前已知的用户名密码如下表:
密码有了,但是目前不知道他们是登陆什么的。
接下来扫描一下开放端口
nmap -p- 10.10.10.149 -T5
深入搜集端口信息和操作系统信息
Nmap -sC -sV -p 80,135,445,5985,49669 10.10.10.149
从IIS版本号来看应该是windows10 或者server 2016的操作系统。
二、SMB爆破
我们发现有445端口开放,所以我们试一下smb登陆爆破,字典就是刚才我们拿到的那些用户名和密码。这里使用msf中的smb_login 模块进行。成功发现用户名hazard,密码 stealth1agent。
然后通枚举靶机还存在哪些用户。这里我使用到了impacket的lookupsid工具进行暴力破解。
http://www.manongjc.com/article/97872.html
现在看下所有的用户和已知的密码:
再回头看一下可利用的端口,其中发现5985端口,它是Windows远程管理协议。
我们可以使用msf下的winrm_login模块进行爆破用户名和密码,字典同样是刚才的已知用户名和密码。
我们发现用户名:Chase 密码:Q4)sJu\8qz*A3?d可以登陆。
三、获取靶机Shell
接下来拿shell
https://alionder.net/winrm-shell/
使用上面链接中的POC,直接拿到powershell 并读取user.txt
下一步是拿admin的shell。
PS后发现有firefox正在运行,可能管理员正在用浏览器进行操作。想办法拿到进程日志。
接下来使用ProcDump.exe提取filefox的进程文件,其中firefox的pid为6804。
首先上传ProcDump.exe,我们可以从微软官网得到下载链接https://docs.microsoft.com/en-us/sysinternals/downloads/procdump
然后将procdump.exe上传至靶机,这里我使用了powershell 的Invoke-WebRequest从本机进行上传,前提是打开本机http服务,通过80端口进行传输。
使用./procdump.exe -mp 6804 导出对应的进程文件。
然后进行字符串查找,
get-content firefox.exe_191209_133946.dmp | findstr “password”
发现了管理员用户名和密码。
使用administrator账户拿到shell。
完成靶机渗透。
其中使用evil-winrm.rb也可以拿shell,并且上传下载操作更方便。
https://github.com/Hackplayers/evil-winrm
总结:
1.信息搜集
2.寻找80端口信息泄漏的密码
3.通过已知的用户枚举可能的用户名密码。
4.寻找主机的其他用户
5.5985端口的入侵以及拿shell
6.找管理员操作进程,提取进程文件,拿到管理员密码,并拿shell。
[HTB]“Heist”靶机渗透详细思路相关推荐
- DC-3靶机渗透详细教程(附靶机链接)
靶机链接:https://pan.baidu.com/s/1Q3OuzI8mr-0G6AEagw_XBg 提取码:0na8 首先查看本机kali的ip地址:192.168.159.145 ifconf ...
- 靶机渗透SickOs1.2(非常详细,适合新手渗透)
靶机SickOs1.2的目录 0x01靶机描述 0x02环境搭建 0x03靶机渗透 一. 信息收集 二. 漏洞挖掘 PUT方法任意写文件漏洞 1. 查看web主页 2. 查看/test目录支持的方法 ...
- DC系列:1 (DC-1靶机,初级渗透详细教程)
DC-1靶机渗透 环境搭建 详情 描述 使用工具 一:信息收集 基础信息查询 0x01 查看存活主机 0x02 查看开放端口 0x03 查看端口服务 0x04 扫描网站根目录及指纹信息 0x05 访问 ...
- 9. CTF综合靶机渗透(二)
靶机说明 Welcome to the world of Acid. Fairy tails uses secret keys to open the magical doors. 欢迎来到酸的世界. ...
- DC-3靶机渗透测试
DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...
- 简单学习kali高级渗透测试思路方法
前言 KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具.Kali Linux高级渗透测试在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者&q ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- 靶机渗透【bulldog】
文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...
- 【VulnHub靶机渗透】一:BullDog2
在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...
最新文章
- 后处理安装_分享UG后处理出Excel程序单的方法
- python commands_python commands模块在python3.x被subprocess取代
- Java开发软件安装及配置
- javascript跨域实践
- JDBC、DriverManage、JNDI、数据源(DataSource)、连接池的区别
- ASP.NET Core 之 Identity 入门(三)
- 【转】刨根究底字符编码之一——关键术语解释(上)
- 罗格斯的计算机科学,Rutgers的CS「罗格斯大学计算机科学系」
- BZOJ 1207(dp)
- ICE专题:编译环境构建
- centos7.6使用Mariadb官方二进制安装
- php.ini文件中的 session.save_path是个坑爹的玩意!
- 惩罚函数法例题matlab,外点惩罚函数法例题
- 苹果mac电脑如何安装虚拟机?CrossOver Mac2022
- Deep drug-target binding affinity prediction with multiple attention blocks论文解读(二)2021SC@SDUSC
- 【分布式 论文】之 1. MapReduce——Simplified Data Processing on Large Clusters
- 二级mysql刷题_2019年9月二级MySQL试题-快来刷题!
- NRF52832 WDT
- 根据字体的中文名 获取 字体的路径 和 英文名
- LTE学习:PHICH(一)
热门文章
- 奇怪。短短几天,他们的论文怎么会有这么大的提升?
- 小学奥数 7834 分成互质组 python
- java集合多个最大值_Java 8 Stream 求集合元素每个属性的最大值
- python创建django项目_搭建Python-Django环境,创建第一个Django项目
- Vue 项目调试总结
- springmvc登录拦截器访问报错 SyntaxError: expected expression, got ''
- java程序优化快捷键_Java 代码中针对性能优化的总结方案
- QML工作笔记-界面登录框设置(方便其他控件居中)
- Qt工作笔记-QTreeWidget中调用setHeaderItem设置头后,不能addChild
- Apache HttpComponents在App里访问HTTP服务