今天我们来看一下hackthebox里的一个靶机“Heist”,直接开始渗透。

一、信息搜集

先打开网站看看。是一个登陆框,使用弱口令和注入都无果。在网页中发现了 login as guest页面。

留言中Hazard留言说思科路由器存在问题,并且附上了配置文件。我发现配置文件中含有三个加密的密码。应该是思科路由器专用的加密方式,所以我去搜索引擎上试着找相应的破解方式,发现了一个在线破解“password 7”的网站

http://www.ifm.net.nz/cookbooks/passwordcracker.html

password 5我发现没有合适的在线解密网站,所以使用john神器进行爆破。

john –wordlist=rockyou.txt pass.txt,破解成功。

因此目前已知的用户名密码如下表:

密码有了,但是目前不知道他们是登陆什么的。

接下来扫描一下开放端口

nmap -p- 10.10.10.149 -T5

深入搜集端口信息和操作系统信息

Nmap -sC -sV -p 80,135,445,5985,49669 10.10.10.149

从IIS版本号来看应该是windows10 或者server 2016的操作系统。

二、SMB爆破

我们发现有445端口开放,所以我们试一下smb登陆爆破,字典就是刚才我们拿到的那些用户名和密码。这里使用msf中的smb_login 模块进行。成功发现用户名hazard,密码 stealth1agent。

然后通枚举靶机还存在哪些用户。这里我使用到了impacket的lookupsid工具进行暴力破解。

http://www.manongjc.com/article/97872.html

现在看下所有的用户和已知的密码:

再回头看一下可利用的端口,其中发现5985端口,它是Windows远程管理协议。

我们可以使用msf下的winrm_login模块进行爆破用户名和密码,字典同样是刚才的已知用户名和密码。

我们发现用户名:Chase 密码:Q4)sJu\8qz*A3?d可以登陆。

三、获取靶机Shell

接下来拿shell

https://alionder.net/winrm-shell/

使用上面链接中的POC,直接拿到powershell 并读取user.txt

下一步是拿admin的shell。

PS后发现有firefox正在运行,可能管理员正在用浏览器进行操作。想办法拿到进程日志。

接下来使用ProcDump.exe提取filefox的进程文件,其中firefox的pid为6804。

首先上传ProcDump.exe,我们可以从微软官网得到下载链接https://docs.microsoft.com/en-us/sysinternals/downloads/procdump

然后将procdump.exe上传至靶机,这里我使用了powershell 的Invoke-WebRequest从本机进行上传,前提是打开本机http服务,通过80端口进行传输。

使用./procdump.exe -mp 6804 导出对应的进程文件。

然后进行字符串查找,

get-content firefox.exe_191209_133946.dmp | findstr “password”

发现了管理员用户名和密码。

使用administrator账户拿到shell。

完成靶机渗透。

其中使用evil-winrm.rb也可以拿shell,并且上传下载操作更方便。

https://github.com/Hackplayers/evil-winrm

总结:

1.信息搜集

2.寻找80端口信息泄漏的密码

3.通过已知的用户枚举可能的用户名密码。

4.寻找主机的其他用户

5.5985端口的入侵以及拿shell

6.找管理员操作进程,提取进程文件,拿到管理员密码,并拿shell。

[HTB]“Heist”靶机渗透详细思路相关推荐

  1. DC-3靶机渗透详细教程(附靶机链接)

    靶机链接:https://pan.baidu.com/s/1Q3OuzI8mr-0G6AEagw_XBg 提取码:0na8 首先查看本机kali的ip地址:192.168.159.145 ifconf ...

  2. 靶机渗透SickOs1.2(非常详细,适合新手渗透)

    靶机SickOs1.2的目录 0x01靶机描述 0x02环境搭建 0x03靶机渗透 一. 信息收集 二. 漏洞挖掘 PUT方法任意写文件漏洞 1. 查看web主页 2. 查看/test目录支持的方法 ...

  3. DC系列:1 (DC-1靶机,初级渗透详细教程)

    DC-1靶机渗透 环境搭建 详情 描述 使用工具 一:信息收集 基础信息查询 0x01 查看存活主机 0x02 查看开放端口 0x03 查看端口服务 0x04 扫描网站根目录及指纹信息 0x05 访问 ...

  4. 9. CTF综合靶机渗透(二)

    靶机说明 Welcome to the world of Acid. Fairy tails uses secret keys to open the magical doors. 欢迎来到酸的世界. ...

  5. DC-3靶机渗透测试

    DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...

  6. 简单学习kali高级渗透测试思路方法

    前言 KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具.Kali Linux高级渗透测试在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者&q ...

  7. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  8. 靶机渗透【bulldog】

    文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...

  9. 【VulnHub靶机渗透】一:BullDog2

    在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...

最新文章

  1. 后处理安装_分享UG后处理出Excel程序单的方法
  2. python commands_python commands模块在python3.x被subprocess取代
  3. Java开发软件安装及配置
  4. javascript跨域实践
  5. JDBC、DriverManage、JNDI、数据源(DataSource)、连接池的区别
  6. ASP.NET Core 之 Identity 入门(三)
  7. 【转】刨根究底字符编码之一——关键术语解释(上)
  8. 罗格斯的计算机科学,Rutgers的CS「罗格斯大学计算机科学系」
  9. BZOJ 1207(dp)
  10. ICE专题:编译环境构建
  11. centos7.6使用Mariadb官方二进制安装
  12. php.ini文件中的 session.save_path是个坑爹的玩意!
  13. 惩罚函数法例题matlab,外点惩罚函数法例题
  14. 苹果mac电脑如何安装虚拟机?CrossOver Mac2022
  15. Deep drug-target binding affinity prediction with multiple attention blocks论文解读(二)2021SC@SDUSC
  16. 【分布式 论文】之 1. MapReduce——Simplified Data Processing on Large Clusters
  17. 二级mysql刷题_2019年9月二级MySQL试题-快来刷题!
  18. NRF52832 WDT
  19. 根据字体的中文名 获取 字体的路径 和 英文名
  20. LTE学习:PHICH(一)

热门文章

  1. 奇怪。短短几天,他们的论文怎么会有这么大的提升?
  2. 小学奥数 7834 分成互质组 python
  3. java集合多个最大值_Java 8 Stream 求集合元素每个属性的最大值
  4. python创建django项目_搭建Python-Django环境,创建第一个Django项目
  5. Vue 项目调试总结
  6. springmvc登录拦截器访问报错 SyntaxError: expected expression, got ''
  7. java程序优化快捷键_Java 代码中针对性能优化的总结方案
  8. QML工作笔记-界面登录框设置(方便其他控件居中)
  9. Qt工作笔记-QTreeWidget中调用setHeaderItem设置头后,不能addChild
  10. Apache HttpComponents在App里访问HTTP服务