其他分享
首页 > 其他分享> > HackTheBox-Return

HackTheBox-Return

作者:互联网

文章目录

概述

HackTheBox 是一个经典的在线靶机平台,提供了大量漏洞演练和CTF演练场景。

本次记录的是HTB Tracks 系列的 Intro to Printer Exploitation,即打印机相关漏洞的场景合集。随着攻防对抗的升级,打印机也成了的攻击目标之一。研究表明,打印机存在较多攻击面,使它们很容易遭受攻击。

在这里插入图片描述

声明

本文是对HackTheBox 专业靶场的演练记录,文中使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和方法用于任何非法用途,请务必遵守《网络安全法》。

题目概述

本次靶机为Return,题目地址https://app.hackthebox.com/machines/401,涉及到域控安全、打印机安全等知识点。
在这里插入图片描述

信息收集

靶机启动后,实例地址为10.10.11.108

使用masscan进行全端口探测

sudo masscan -p1-65535 10.10.11.108 -e tun0 --rate=1000

Discovered open port 389/tcp on 10.10.11.108
Discovered open port 49665/tcp on 10.10.11.108
Discovered open port 49666/tcp on 10.10.11.108
Discovered open port 49675/tcp on 10.10.11.108
Discovered open port 88/tcp on 10.10.11.108
Discovered open port 49697/tcp on 10.10.11.108
Discovered open port 3269/tcp on 10.10.11.108
Discovered open port 49674/tcp on 10.10.11.108
Discovered open port 80/tcp on 10.10.11.108
Discovered open port 49667/tcp on 10.10.11.108
Discovered open port 139/tcp on 10.10.11.108
Discovered open port 9389/tcp on 10.10.11.108
Discovered open port 593/tcp on 10.10.11.108
Discovered open port 636/tcp on 10.10.11.108
Discovered open port 51750/tcp on 10.10.11.108
Discovered open port 135/tcp on 10.10.11.108
Discovered open port 49679/tcp on 10.10.11.108
Discovered open port 5985/tcp on 10.10.11.108
Discovered open port 464/tcp on 10.10.11.108
Discovered open port 49664/tcp on 10.10.11.108
Discovered open port 3268/tcp on 10.10.11.108
Discovered open port 49682/tcp on 10.10.11.108
Discovered open port 445/tcp on 10.10.11.108
Discovered open port 47001/tcp on 10.10.11.108
Discovered open port 49671/tcp on 10.10.11.108
Discovered open port 53/tcp on 10.10.11.108

发现除了常规的80,135,139,445外,还开放了88,389等与域环境相关的端口,还有winrm服务使用的5985端口。

使用cme通过smb进一步获取信息,得知域名为return.local

sudo crackmapexec smb 10.10.11.108
SMB         10.10.11.108    445    PRINTER          [*] Windows 10.0 Build 17763 (name:PRINTER) (domain:return.local) (signing:True) (SMBv1:False)

通过浏览器访问http://10.10.11.108/
在这里插入图片描述
查看Settings页面,有密码的信息,但无法通过前端查看
在这里插入图片描述

初始立足点

打印机中通常存储域用户凭据来和域进行交互,可以指定目标服务器地址(Server Address)为攻击机Kali的tun0端口地址,这样可以从LDAP中获取凭据。

修改Server Address地址为Kali tun0端口地址,点击Update按钮使配置生效
在这里插入图片描述

在Kali上通过nc监听389端口
在这里插入图片描述

得到凭证1edFg43012!!,通过winrm服务使用evil-wirm进行连接
在这里插入图片描述
得到普通用户的flag文件user.txt
在这里插入图片描述

权限提升

查看域信息
在这里插入图片描述
在这里插入图片描述

查看用户信息
在这里插入图片描述

发现其属于Server Operators组,在bing进行搜索

根据https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn579255(v=ws.11)
在这里插入图片描述
利用已有的会话,上传nc.exe

查询可利用的服务
在这里插入图片描述
修改vss服务的指向为nc.exe,使nc.exe回连Kali的tun0端口

启动vss服务使配置生效
在这里插入图片描述

在Kali得到会话,查看root用户的flag文件flag.txt
在这里插入图片描述

在这里插入图片描述

标签:Return,tcp,Discovered,HackTheBox,10.10,open,port,11.108
来源: https://blog.csdn.net/galaxy3000/article/details/122726236