2026/1/2 18:38:32
网站建设
项目流程
短期网站建设培训,求一个做烧肉的网站,建设一个网站可以采用哪几种方案,西部数码 空间做2个网站介绍
Bastion 是一个简单级 Windows 盒子#xff0c;内置一个 VHD#xff08;虚拟硬盘#xff09;镜像#xff0c;可以提取凭证。登录后#xff0c;发现安装了MRemoteNG软件#xff0c;该软件不安全存储密码#xff0c;可以提取凭证。
url:https://app.hackthebox.com…介绍Bastion 是一个简单级 Windows 盒子内置一个 VHD虚拟硬盘镜像可以提取凭证。登录后发现安装了MRemoteNG软件该软件不安全存储密码可以提取凭证。url:https://app.hackthebox.com/machines/Bastion靶场信息目标Bastionip10.129.136.29本机ip10.10.16.5操作系统Windows攻击路径过程一.信息收集1.1测试一下连通性1.2端口扫描1.2.1接着使用Rustscan进行端口扫描└─# rustscan -a 10.129.136.29RustScan 成功地快速识别出目标主机上共有 13 个开放的 TCP 端口。这些端口包括常见服务端口22 (SSH), 135 (MSRPC), 139 (NetBIOS), 445 (SMB), 5985 (WinRM)高位动态端口47001, 以及 49664 到 49670 的一系列端口。这些端口通常与 Windows 系统的后台服务如 RPC 动态端口分配有关。1.2.2使用nmap进行扫描└─# nmap -Pn -sC -sV 10.129.136.29└─# nmap -sV -sC -O -T4 10.129.136.2922/tcp (SSH): 运行的是OpenSSH for Windows 7.9。这在 Windows 服务器上越来越常见但版本 7.9 可能已较旧存在潜在漏洞风险。扫描还获取了其 SSH 主机密钥指纹。445/tcp (SMB): 确认服务为Windows Server 2016 Standard 14393 microsoft-ds。这是最关键的发现在之一直接指明了操作系统和版本。5985/tcp (HTTP): 服务识别为Microsoft HTTPAPI httpd 2.0这是 Windows 远程管理服务使用的 HTTP 接口。其他端口如 135、139 也都被正确识别为对应的 Windows RPC 和 NetBIOS 服务。这里发现smb和ssh都开启了尝试利用smb检查一下是否在SMB上存在使用null绑定的开放共享。1.3smbclientsmbclient是Samba项目的命令行客户端程序用于访问SMB/CIFS协议服务器支持Linux与Windows系统间的资源共享。该工具通过//服务器名称/共享资源格式访问网络资源兼容Windows 95/98/NT等系统的通信协议提供类似FTP的交互式操作界面。SMBMap 允许用户枚举整个域中的 samba 共享驱动器。 列出共享驱动器、驱动器权限、共享内容、上传/下载功能文件名自动下载模式匹配甚至执 远程命令。该工具的设计考虑到了笔测试并且旨在简化对大型数据中潜在敏感数据的搜索网络。smbmap -u guest -H 10.129.136.29发现Backups具有读权限将其下载到kali中进行查看└─# smbclient -N -L //10.129.136.29发现的共享ADMIN$- 远程管理共享Backups- 默认共享可能是备份目录C$- 系统盘根目录共享IPC$- 进程间通信共享# 尝试连接Backups共享最可能有有用信息smbclient -N //10.129.136.29/Backups成功访问并检查其中内容。系统管理员:请不要将整个备份文件本地传输到分公司办公室的VPN速度太慢。整个文件备份应该是指WindowsImageBackup这个文件夹smb: \WindowsImageBackup\L4mpje-PC\ cd Backup 2019-02-22 124351#这里名称的问题可以加个双引号或者是用反斜杠有两个vhd文件查了一下是微软的虚拟机文件格式相当于虚拟机的硬盘。二.敏感文件提取2.1samdump2拿到sam哈希这里可以使用的是windows来连接靶机还可以使用把远程文件挂载到本地挂载本地└─# mount -t cifs //10.129.136.29/backups /root/Desktop/often/Bastion/ -o user,password挂载成功查看文件内容安装vhd挂载所需程序sudo apt-get install libguestfs-toolssamdump2是一款用于从Windows系统SAM文件中提取密码哈希的工具支持Windows 2000/NT/XP/Vista等版本。检查挂载磁盘sudo guestfish --ro -a /root/Desktop/often/Bastion/WindowsImageBackup/L4mpje-PC/Backup 2019-02-22 124351/9b9cfbc3-369e-11e9-a17c-806e6f6e6963.vhdsudo guestfish --ro -a /root/Desktop/often/Bastion/WindowsImageBackup/L4mpje-PC/Backup 2019-02-22 124351/9b9cfbc4-369e-11e9-a17c-806e6f6e6963.vhd在kali上挂载远程分享文件夹下的vhd文件guestmount -a /root/Desktop/often/Bastion/WindowsImageBackup/L4mpje-PC/Backup 2019-02-22 124351/9b9cfbc4-369e-11e9-a17c-806e6f6e6963.vhd -m /dev/sda1 --ro /root/Desktop/often/Bastionguestmount -a /root/Desktop/often/Bastion/WindowsImageBackup/L4mpje-PC/Backup 2019-02-22 124351/9b9cfbc4-369e-11e9-a17c-806e6f6e6963.vhd -m /dev/sda1 --ro /root/Desktop/often/Bastionguestmount -a /root/Desktop/often/Bastion/WindowsImageBackup/L4mpje-PC/Backup 2019-02-22 124351/9b9cfbc3-369e-11e9-a17c-806e6f6e6963.vhd -i --ro /root/Desktop/often/Bastion1guestmount -a /root/Desktop/often/Bastion/WindowsImageBackup/L4mpje-PC/Backup 2019-02-22 124351/9b9cfbc4-369e-11e9-a17c-806e6f6e6963.vhd -i --ro /root/Desktop/often/Bastion1第一个没有找到现在进入/root/htb/Bastion/windows就相当于进入了靶机的备份的windows系统进入Windows/System32/config目录下使用samdump2 SYSTEM SAM 命令查看是否存在散列哈希。samdump2 SYSTEM SAM成功拿到sam哈希L4mpje:1000:aad3b435b51404eeaad3b435b51404ee:26112010952d963c8dc4217daec986d9:::2.2解密获取凭证2.2.1使用john破解将内容保存到hash.txt文件中└─# john --formatNT hash.txt --wordlist/usr/share/wordlists/rockyou.txt用户名L4mpje密码bureaulampje2.2.2使用在线破解https://crackstation.net/三.提权3.1进行远程连接根据获取到的账号与密码使用ssh进行远程连接成功连接搜寻一些相关信息成功拿到L4mpje用户中的flagf5ffa369449e5541b739907c1fcb410e3.2提权根据题目信息提示说有MRemoteNG软件该软件不安全存储密码可以提取凭证。所以就想到查看所有目录存在AppData找AppData目录里看看有什么。在Users\L4mpje\AppData\Roaming\mRemoteNG目录下发现备份文件这里可以直接访问也可以使用scp命令把文件从靶机下载到kaliscp l4mpje10.129.136.29:/Users/L4mpje/AppData/Roaming/mRemoteNG/confCons.xml .这里面包含一些敏感信息定义了两个远程桌面连接1. DC可能指域控制器地址Hostname:127.0.0.1(本地主机)协议Protocol: RDP端口Port:3389(RDP默认端口)用户名Username:Administrator密码Password: 已加密显示为密文2. L4mpje-PC一台个人电脑地址Hostname:192.168.1.75协议Protocol: RDP端口Port:3389用户名Username:L4mpje密码Password: 已加密显示为密文3.2.1使用mRemoteNG进行解密链接https://github.com/kmahyyg/mremoteng-decrypt成功获取密码Username: AdministratorPassword: thXLHM96BeKL0ER2使用ssh进行远程登录获取root权限成功登录找到Administrator用户的flag:876dbb2e08abf1908673933b2afc80c83.2.2使用mRemoteNG软件mRemoteNG 是一款开源免费、标签式、多协议的远程连接管理器把 RDP、VNC、SSH、Telnet 等常见协议全部塞进一个界面像浏览器一样用标签页切换会话既能保存密码也能分组管理被誉为Windows平台运维人员的瑞士军刀。然后执行工具成功拿到administrator用户的密码这样再次远程连接获取flag。再次强调能力越大责任越大。希望我们都能用技术去守护而不是破坏。记得给小编点个“赞”留个关注