本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
大余安全
大家好,这里是 大余安全 的第 16 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.hackthebox.eu/home/machines/profile/113
靶机难度:中级(5.0/10)
靶机发布日期:2018 年 5 月 4 日
靶机描述:
Tally can be a very challenging machine for some. It focuses on many different aspects of real Windows environments and requires users to modify and compile an exploit for escalation. Not covered in this document is the use of Rotten Potato, which is an unintended alternate method for privilege escalation.
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用 Kali Linux 作为解决该 HTB 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
Nmap 揭示了目标上运行的大量服务.... 最值得注意的是,有一台托管 Sharepoint 的 IIS 服务器....
访问 80 发现 HOME 需要登录密码才可以进去...
利用 gobuster 扫描发现了 viewlsts.aspx...
可以看到这是一个主页...
列出了目录中网站的文档和页面....
可以看到下载了文档,查看了内容... 这是 FTP 的密码... 目前还不知道账号...
在 SitePage 里发现了例外一个信息... 发现了 ftp 的用户名:ftp_user
成功登录,在 Files 目录下发现两个文件,下载到本地分析看看...
知道 kdbx 是哈希密码,利用 keepass2john 编译,然后 john 来爆破即可知道哈希值...
可以看到已经破解了账号密码...
然后继续进行数据库登录了...
成功登录数据库后,在 zz_Archived 文件夹中找到一些 SQL 连接信息...
将下载到本地查看...
又发现了密码...
在 \ zz_Migration\Binaries 目录下也发现了 tester.exe 文件...
利用 shrings 查看了内容,发现了信息:
UID=sa;PWD=GWE3V65#6KFH93@4GWTG2G
二、提权
利用 metploit 暴力提权吧...GO,MSF 生成反向 shell...
成功通过 FTP 上传了反向 shell...
直接利用 auxiliary/admin/mssql/mssql_exec 进行 mssql 的命令注入,然后成功提权...
这里学习使用隐身模式和 RottenPotato...GO
通过 getprivs 命令,我们可以验证对当前进程启用的所有特权
先活得 user.txt 凭证...
下载 rottenpotato.exe 进行提权...
上传 rottenpotato 到靶机桌面目录下....
执行 use incognito 命令,将模块加载到 Meterpreter 会话中...
这里看到有一个有效的管理员令牌,模拟该令牌以获取特权即可...
可以看到获得了 system 权限...
成功获得 root 信息...
这里还有很多漏洞,可以利用 EXP... 最近时间没那么多些出来,我都自己记录在自己的文档里了...
感兴趣的可以继续深挖学习!!加油!!
提示:这里还可以利用 CVE-2017-0213、CVE:-2016-1960 等进行提权...
由于我们已经成功得到 root 权限查看 user.txt 和 root.txt,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
大余安全
一个全栈渗透小技巧的公众号