【HTB系列】靶机Querier的渗透测试

访客4年前黑客文章949

  总结与反思:

  1.收集信息要全面

  2.用snmp-check检查snmp目标是否开启服务

  3. *** bmap尝试匿名用户anonymous来枚举目标的共享资源,可能会枚举成功

  4.使用 *** bclient连接到 *** b进行命令操作

  5.使用ole来分析宏

  6.使用mssqlclient.py来连接MSSQL

  7.mssqlclient.py开启Windows Authentication参数来,保证正常登录

  8.使用mssqlclient.py开启cmd_shell

  9.利用Responder窃取服务器的凭证

  10.利用 | 、less 、+关键词 快速查找内容

  11.使用hashcat破解NetNTLMv2密码

  12.使用john破解NetNTLMv2密码

  13.利用mssql来执行cmd命令

  14.使用PowerShell攻击框架里的Invoke-PowerShellTcp.ps1脚本反弹shell

  15.使用powershell远程下载反弹shell脚本执行

  16.使用 rlwrap 来解决shell中输出不正常问题(删除,方向键是字符问题)

  17.使用cmd远程下载提权信息收集脚本PowerUp.ps1

  18.使用 *** bmap(TheNETBIOS connection with the remote host timed

  out)的时候需要通过-d添加域的名字

  19.利用域内获取的账号密码尝试使用psexec进行命令执行

  【前提 *** b服务开启,并且有权进行读写】

  20. 利用GPP漏洞得到管理员密码

  靶机信息

  

  KALI地址:10.10.12.115

  先用Nmap进行信息收集

  

  扫描结果如下:

  

  

  

  

  可以看到目标机器存在MSSQL, *** B服务

  我们在检查下snmp服务是否存在

  

  发现snmp服务不存在

  那么我们现在根据nmap的结果来进行测试。

  我们用 *** bmap来尝试枚举下目标的资源,发现访问被禁止

  

  那么我们尝试下匿名的用户去访问,发现资源被枚举出来了

  

  这里的Reports不是系统自带的,所以我们对Reports进行信息挖掘

  那么我们用 *** bclient来访问Reports目录,并执行命令操作

  

  发现目录里面有一个 excel文件,我们把他下载回来

  

  “xls是2003版本下的文件,不管有没有宏程序的话都是xls文件。

  2007做了区分,XL *** 文件XLSX文件都是excel2007文件,但前者是含有宏启用,Excel中默认情况下不自动启用宏。

  Excel不会执行宏XLSX文件,即使它们包含宏代码,因此含有宏的文件可以保存为xl *** 文件”

  这个“Currency Volume Report.xl *** ”是存在宏的,这里我们用下OLE工具套件来分析office宏

  用apt安装ole套件

  

  然后我们用olevba去分析我们刚刚下载来的XL *** 文件

  

  

  

  我们可以发现里面的MSSQL连接字符串

  

  然后我们使用mssqlclient.py进行登录,如果你没这个py脚本可以从下面的项目地址获得项目地址:https://github.com/sdfzy/impacket

  把mssqlclient.py拷贝出来

  

  然后进行登录,发现登录失败

  

  我们需要开启Windows Authentication,才能正常登录

  

  然后我们访问下cmd,发现被禁止

  

  因为我们的权限不够,但是我们可以用Responder对服务器上的凭证进行窃取

  关于Responder的原理和窃取可以看这个文章:

  https://blog.csdn.net/nzjdsds/article/details/94314995

  原理是,通过LLMNR/N *** -NS欺骗攻击,让MSSQL去访问我们伪造的服务,当MSSQL去执行时就会把它自己的凭证发给我们,我们通过破解它的凭证在返回去登录MSSQL,得到高权限

  Responder地址:

  https://github.com/sdfzy/Responder

  我们开启Responder,-I填的是我们连接HTB的 *** 接口,可以通过ifconfig查

  

  

  

  然后我们去MSSQL执行命令

  

  之后我们的Responder就能窃取到凭证

  

  我们把hash内容另存为Querier.NetNTLMv2

  

  然后我们用hashcat去破解下

  首先我们查下NetNTLMv2的模式代码是多少

  

  进入后 / + NetNTLM 进行搜索

  

  可以看到NetNTLMv2模式代码为5600

  然后我们就可以开始破解

  

  

  也可以用john来破解NetNTLMv2密码

  

  

  

  然后我们用获取到的凭证再次用mssqlclient.py登录

  

  help下

  

  开启cmd功能

  

  我们来测试查看cmd是否真的开启

  

  命令是正常执行的

  我们使用nishang的反弹shell脚本

  nishang项目地址:

  https://github.com/sdfzy/nishang

  

  然后我们编辑下reverse.ps1脚本在底下加上,IP写上你自己的IP,端口写上你nc监听的端口

  

  然后还是老样子用python开启简单HTTP服务,让靶机把我们的reverse.ps1下载并执行

  

  

  然后我们就得到一个shell,这里我是用了rlwrap来解决shell中(删除键,方向键等)输出不正常问题

  

  然后我们就能得到user的flag

  

  

  接下来就是开始提权

  这里我们使用PowerSploit里面的提权信息收集脚本PowerUp.ps1

  项目地址:

  https://github.com/PowerShellMafia/PowerSploit

  一样把脚本拷贝过来,并让靶机下载执行

  

  

  

  这里可能需要等几分钟出结果

  

  这里我们看到一个服务滥用

  我们尝试利用下

  

  发现john确实加进来了,我们利用 *** bmap利用下,这里需要增加-d参数写上域的名字

  

  

  然后发现这个john的权限也不够

  我们换一个提权方式

  

  

  这里还有一组管理员的账号和密码我们再次进行尝试,成功!

  

  提权成功,我们已经拿到system权限了,这里就不演示cat root flag了

  

  这里还有一种是GPP漏洞的利用,原理跟上面是差不多的。

  只是需要自己手动破解密码

  GPP提权

  我们可以通过找到组策略里面的管理员密码并破解出来

  

  Groups.xml

  

  我们仍然需要解密密码,这可以通过以下方式轻松完成gpp-decrypt:

  

  这里看到这里的密码也是我们上面获取到的密码一样

  MyUnclesAreMarioAndLuigi!!1!

  

相关文章

用什么办法可以查到老公出轨的证据(男人外遇调查取证微信

企业网站建设上线后,意味着网站运营的开始。如何有效进行网站运营呢?不同的人才去的策略不同,不同的行业运营的经验也不同,比如说,以淘宝类网站为例,因为有很多成熟的经验,做起来不是太难,而行业网站就不同了...

灵芙天山毒癣王草本乳膏哪里有卖的(天山毒草草本乳膏功效)

大部分乳膏类的产品主要改善的就是皮肤组织出现的各种各样异常现象,而我们在选择这些产品的时候,自然应该了解产品的多方面内容,比如了解产品的功效作用,适合人群禁忌以及哪里可以购买到这些产品。接下来为大家介...

卓师兄微信恢复大师破解版(微信好友恢复破解版无需付费)

卓师兄微信恢复大师破解版(微信好友恢复破解版无需付费)怎么恢复删除的微信通讯录好友?微信是我们非常重要的沟通软件,现如今,两个好友之间从陌生到熟悉再到陌生,微信起着举足轻重的作用。很多人一开始相谈甚欢...

黑客帝国知乎(如何成为一名黑客知乎)

黑客帝国知乎(如何成为一名黑客知乎)

本文导读目录: 1、为什么好多电影武术指导都是袁和平 知乎 2、谁有什么好看的电影吗,可以推荐一下吗 3、人生目的是生活在一定历史条件下的人对“人为什么活着“这一人生根本问题的认 4、黑客...

昆明网址大全,云南信息港昆明头条

昆明网址大全,云南信息港昆明头条

网络时代只是让公共受益! 在我们的大昆明 很多工作可以在网上处理惩罚 你不必呆在家里,也不必列队 从糊口费到身份证处理惩罚 一切都可以在网上处理惩罚! 要在昆明糊口和糊口,你必需相识道,做...

选择加盟肥猫烤翅烧烤好不好?走向成功很轻松

选择加盟肥猫烤翅烧烤好不好?走向成功很轻松

对于烧烤行业有一定了解的朋友们,都相信这是一个可以带给人们财富的行业,所以很多加盟商都会在这其中寻找一个可以依靠的品牌加盟。而肥猫烤翅烧烤加盟就受到众多加盟商的关注。肥猫烤翅烧烤加盟是一个在市场中发展...