HTB:Dropzone渗透测试
作者:互联网
基础信息
简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透。
链接:https://www.hackthebox.eu/home/machines/profile/177
描述:
注:没有网络安全就没有国家安全,以巩固国家安全防护为由对于该计算机进行渗透,所有行为都是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。
一、信息收集
1.靶机IP
通过基础信息知道靶机IP为:10.10.10.90
2.开放端口与服务
nmap -sV -T4 -A 10.10.10.90
发现端口被过滤
使用UDP进行扫描,发现69端口开放了tftp服务
nmap -sU -T4 10.10.10.90
二、获取shell
1.操作系统的确定
?查看命令帮助
尝试进行文件的上传与下载
发现可以正常的进行文件的上传与下载,不存在的文件会·报错
下载\windows\system32\license.rtf或\windows\system32\eula.txt这两个文件将帮助确定 Windows 操作系统的版本。
get \windows\system32\license.rtf
可以知道这是一个xp的系统
可以利用MOF 文件 WMI 漏洞获取目标机器的shell
链接:https://github.com/Sayantan5/Dropzone
使用msf生成木马文件,生成是.exe的shellcode…然后利用hack.mof触发shellcode
利用tftp上传xb.exe与hack.mof
在上传hack.mof之前需要修改一下脚本内容,将.exe修改为需要上传木马的文件名
成功获取到shell
三、提权
查看权限,发现已经是系统权限
呕吼这就结束了??
尝试获取root.txt
果然没有这么简单
进入flags目录看看有没有什么可以利用信息
根据文件名提示,我们可以尝试使用备用数据流,来获取root.txt
注:备用数据流是一种可以在 NTFS 文件系统中找到的属性。它们还可用于向用户隐藏数据。
链接:https://docs.microsoft.com/en-us/sysinternals/downloads/streams
上传streams.exe
获取root.txt
streams -accepteula 2*
标签:文件,exe,HTB,渗透,获取,txt,上传,Dropzone 来源: https://blog.csdn.net/MSB_WLAQ/article/details/120538002