ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

HackTheBox-Return

2022-01-28 09:02:25  阅读:228  来源: 互联网

标签:Return tcp Discovered HackTheBox 10.10 open port 11.108


文章目录

概述

HackTheBox 是一个经典的在线靶机平台,提供了大量漏洞演练和CTF演练场景。

本次记录的是HTB Tracks 系列的 Intro to Printer Exploitation,即打印机相关漏洞的场景合集。随着攻防对抗的升级,打印机也成了的攻击目标之一。研究表明,打印机存在较多攻击面,使它们很容易遭受攻击。

在这里插入图片描述

声明

本文是对HackTheBox 专业靶场的演练记录,文中使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和方法用于任何非法用途,请务必遵守《网络安全法》。

题目概述

本次靶机为Return,题目地址https://app.hackthebox.com/machines/401,涉及到域控安全、打印机安全等知识点。
在这里插入图片描述

信息收集

靶机启动后,实例地址为10.10.11.108

使用masscan进行全端口探测

sudo masscan -p1-65535 10.10.11.108 -e tun0 --rate=1000

Discovered open port 389/tcp on 10.10.11.108
Discovered open port 49665/tcp on 10.10.11.108
Discovered open port 49666/tcp on 10.10.11.108
Discovered open port 49675/tcp on 10.10.11.108
Discovered open port 88/tcp on 10.10.11.108
Discovered open port 49697/tcp on 10.10.11.108
Discovered open port 3269/tcp on 10.10.11.108
Discovered open port 49674/tcp on 10.10.11.108
Discovered open port 80/tcp on 10.10.11.108
Discovered open port 49667/tcp on 10.10.11.108
Discovered open port 139/tcp on 10.10.11.108
Discovered open port 9389/tcp on 10.10.11.108
Discovered open port 593/tcp on 10.10.11.108
Discovered open port 636/tcp on 10.10.11.108
Discovered open port 51750/tcp on 10.10.11.108
Discovered open port 135/tcp on 10.10.11.108
Discovered open port 49679/tcp on 10.10.11.108
Discovered open port 5985/tcp on 10.10.11.108
Discovered open port 464/tcp on 10.10.11.108
Discovered open port 49664/tcp on 10.10.11.108
Discovered open port 3268/tcp on 10.10.11.108
Discovered open port 49682/tcp on 10.10.11.108
Discovered open port 445/tcp on 10.10.11.108
Discovered open port 47001/tcp on 10.10.11.108
Discovered open port 49671/tcp on 10.10.11.108
Discovered open port 53/tcp on 10.10.11.108

发现除了常规的80,135,139,445外,还开放了88,389等与域环境相关的端口,还有winrm服务使用的5985端口。

使用cme通过smb进一步获取信息,得知域名为return.local

sudo crackmapexec smb 10.10.11.108
SMB         10.10.11.108    445    PRINTER          [*] Windows 10.0 Build 17763 (name:PRINTER) (domain:return.local) (signing:True) (SMBv1:False)

通过浏览器访问http://10.10.11.108/
在这里插入图片描述
查看Settings页面,有密码的信息,但无法通过前端查看
在这里插入图片描述

初始立足点

打印机中通常存储域用户凭据来和域进行交互,可以指定目标服务器地址(Server Address)为攻击机Kali的tun0端口地址,这样可以从LDAP中获取凭据。

修改Server Address地址为Kali tun0端口地址,点击Update按钮使配置生效
在这里插入图片描述

在Kali上通过nc监听389端口
在这里插入图片描述

得到凭证1edFg43012!!,通过winrm服务使用evil-wirm进行连接
在这里插入图片描述
得到普通用户的flag文件user.txt
在这里插入图片描述

权限提升

查看域信息
在这里插入图片描述
在这里插入图片描述

查看用户信息
在这里插入图片描述

发现其属于Server Operators组,在bing进行搜索

根据https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn579255(v=ws.11)
在这里插入图片描述
利用已有的会话,上传nc.exe

查询可利用的服务
在这里插入图片描述
修改vss服务的指向为nc.exe,使nc.exe回连Kali的tun0端口

启动vss服务使配置生效
在这里插入图片描述

在Kali得到会话,查看root用户的flag文件flag.txt
在这里插入图片描述

在这里插入图片描述

标签:Return,tcp,Discovered,HackTheBox,10.10,open,port,11.108
来源: https://blog.csdn.net/galaxy3000/article/details/122726236

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有