No.64-HackTheBox-windows-Bart-Walkthrough渗透学习

**

HackTheBox-windows-Bart-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/128
靶机难度:初级(3.7/10)
靶机发布日期:2017年12月20日
靶机描述:
Bart is a fairly realistic machine, mainly focusing on proper enumeration techniques. There are several security policies in place which can increase the difficulty for those who are not familiar with Windows environments.
作者:大余
时间:2020-03-11
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
可以看到靶机的IP是10.10.10.81…
在这里插入图片描述
Nmap仅显示在目标上运行的IIS服务器…
在这里插入图片描述
可以看到访问10.10.10.81重定向到了forum.bart.htb,nmap也发现了
在这里插入图片描述
在/etc/hosts文件中添加了一个DNS条目,将10.10.10.81指向bart.htb和forum.bart.htb…
在这里插入图片描述
可以看到正常访问了…
在这里插入图片描述
利用dirb对bart.htb进行爆破发现了monitor…是个登录页面
在这里插入图片描述
经过在forum.bart.htb前段源码中找到了很多用户名,一个一个尝试…
在这里插入图片描述
尝试用户名发现Harvey是存在此用户的,那进行密码爆破…
在这里插入图片描述
命令:cewl forum.bart.htb -w bart-dic.txt
由于我这几天链接HTB太卡了…我就创建词典爆破,不然等一天都没结果…
经过爆破密码就是potter…这不就是在前源端源码找到的吗…这里浪费了我1个小时,太卡了…
在这里插入图片描述
尝试登陆,发现又跳到了另外的DNS,继续添加试试
在这里插入图片描述
添加完后,成功登陆…
在这里插入图片描述
可以发现,还有DNS,继续添加到hosts去…
在这里插入图片描述
访问发现又是一个登陆界面…一环扣一环
在这里插入图片描述
我使用harvey/potter登陆提示进不去,还有信息就是密码长度最小为8个字符…
在这里插入图片描述
通过爆破尝试,用户名密码是harvey/Password1
在这里插入图片描述
成功登陆了…
在这里插入图片描述
在前段源码中可以看到有趣的信息…存在注入攻击…
在这里插入图片描述
存在注入攻击,那就简单了,可以上传txt,返回username…那就直接上传shell反向外壳就OK…

方法1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看到成功提权…(这里不多解释了,前面文章写了很多…)
在这里插入图片描述
这又是一套最新版本的windows10系统…
这里我卡主了挺久,最近上班也没时间渗透这台靶机…
我还是晚上抽了点时间想完成…

方法2:

在这里插入图片描述
这边使用的是php/met…然后进行提权…(这几天开始使用2020最新版kali,非常舒服,很稳定,强力推荐)
在这里插入图片描述
这里我利用php简单语言写入了msf生成的shell代码,写入到了dayu.php文件中…
在这里插入图片描述
成功提权…这过程很简单也很暴力…

二、提权

在这里插入图片描述
这里直接上传nc进行连接,因为直接提权的shell不稳定…我试了几次…
在这里插入图片描述
成功利用nc进来了…
下面推荐:https://sushant747.gitbooks.io/total-oscp-guide/privilege_escalation_windows.html
里面有很多windows渗透的技巧
在这里插入图片描述
在这里插入图片描述
这里直接查看其中的注册表…而在注册表中显示管理员自动登录凭据…好东西…
在这里插入图片描述
直接通过注册表中的登陆凭证直接获得了root信息…
这里可以利用MSF去暴力获得权限、也可以通过数据库查看密匙后smbclient进行提权、也可以利用写个shell获得权限…
这台靶机挺有意思的,可以延伸很多方法…我这里不列举了

以后我写文章会快速过,命令也不附上了,自己看图敲打!加油

由于我们已经成功得到root权限查看user.txt和root.txt,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

发布了71 篇原创文章 · 获赞 9 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_34801745/article/details/104562266
今日推荐