日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

HTB打靶日记:Flight

發(fā)布時(shí)間:2024/1/18 编程问答 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 HTB打靶日记:Flight 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

信息收集:

Tcp協(xié)議:

nmap -p- -sT --min-rate=1000 -Pn 10.129.228.120

Udp協(xié)議:

nmap -p- -sU --min-rate=1000 -Pn 10.129.228.120

nmap -p53,80,88,135,139,389,445,464,636,3268,3269,5985,9389,49667,49674,49693 -sC -sV -Pn -O -sT 10.129.228.120

?發(fā)現(xiàn)flight.htb,加入hosts文件中

DNS協(xié)議:

dig 10.129.228.120 -x 10.129.228.120

?區(qū)域傳輸:

dig 10.129.228.120 axfr flight.htb

可惜沒有什么新的東西

LDAP協(xié)議:

基礎(chǔ)查詢:

ldapsearch -H ldap://flight.htb -x -s base -b '' "(objectClass=*)" "*" +

發(fā)現(xiàn)子域名g0.flight.htb,加入hosts文件中

SMB協(xié)議:

匿名訪問失敗

子域名爆破:

wfuzz -c -f subdomains.txt -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -u "http://flight.htb/" -H "Host: FUZZ.flight.htb" --hh 7069

發(fā)現(xiàn)子域名school,加入hosts文件中

訪問web頁面發(fā)現(xiàn)了index.php?view=,可能存在LFI漏洞

?發(fā)現(xiàn)有警告,證明大概率是有漏洞

?發(fā)現(xiàn)可以強(qiáng)制使用網(wǎng)絡(luò)共享,成功截獲hash

利用john暴力破解,獲取了明文密碼

?

利用剛才得到的用戶名與密碼,有SMB訪問權(quán)限

?枚舉出一些用戶,加入用戶字典中

利用之前獲取的密碼與剛獲取的用戶名字典,繼續(xù)爆破,發(fā)現(xiàn)S.Moon也是相同密碼

可惜還是不能登陸

但是有一點(diǎn)不同的是,這個(gè)新用戶在Shared目錄有寫入權(quán)限,感覺可能會(huì)定時(shí)刪除該目錄下的文件,或者上傳shell(老套路了)

?制作desktop.ini文件

?上傳到Shared目錄下

利用responder監(jiān)聽

responder -I tun0 -wPv

?幾秒鐘后,成功獲取c.bum的hash

成功破解c.bum的hash ?

可惜還是無法利用winrm登陸 ?

?再次查看smb的權(quán)限,發(fā)現(xiàn)增加了web目錄下的寫入權(quán)限,大概率可以傳shell

訪問web目錄,果然可以傳shell

?

利用RunasCs切換用戶,并反彈shell,獲取c.bum用戶權(quán)限 ?

發(fā)現(xiàn)內(nèi)部開放了8000端口,但是在之前端口掃描時(shí),并沒有掃描出,這里應(yīng)該存在問題

利用chisel.exe進(jìn)行端口轉(zhuǎn)發(fā)

?訪問127.0.0.1:8000,再次發(fā)現(xiàn)web頁面

上傳webshell,訪問后,成功反彈shell

檢查后發(fā)現(xiàn)當(dāng)前用戶存在SeCreateTokenPrivilege 權(quán)限,在這種情況下,用戶可以創(chuàng)建一個(gè)模擬令牌并向其添加特權(quán)組 SID,可以利用土豆提權(quán)獲取system權(quán)限

?

?加載potato.exe,利用nc,成功反彈system權(quán)限的shell

?

這個(gè)靶機(jī)主要考驗(yàn)?zāi)托?#xff0c;它在你上傳shell的目錄,間隔一小段時(shí)間就會(huì)重置

總結(jié)

以上是生活随笔為你收集整理的HTB打靶日记:Flight的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。