HTB-靶机 Ypuffy-Writeup

华盟原创文章投稿奖励计划

文章来源:lsh4ck's Blog

msf 扫描 tcp:

HTB-靶机 Ypuffy-Writeup

nmap 扫描:

HTB-靶机 Ypuffy-Writeup

发现 smb 非常可利用,这边注意信息(渗透的本质是信息搜集):

主机名 YPUFFY

工作组 YPUFFY

smb 认证级别 user

有个域

ldap 匿名连接开启

思路 1、smb 利用 2、ssh 爆破 3、ldap 利用

访问 web404,爆破 ssh 无性价比

先来 kali 下 smbmap 扫描:

HTB-靶机 Ypuffy-Writeup

nmaplda 脚本扫描结果:

HTB-靶机 Ypuffy-WriteupHTB-靶机 Ypuffy-Writeup

HTB-靶机 Ypuffy-Writeup

信息量自己分析

显著的有几个:

uid=alice1978,ou=passwd,dc=hackthebox,dc=htb

uid: alice1978

sambaPasswordHistory: 00000000000000000000000000000000000000000000000000000000

sambaNTPassword: 0B186E661BBDBDCF6047784DE8B9FD8B

smbclient 探索一波:

HTB-靶机 Ypuffy-Writeup

HTB-靶机 Ypuffy-Writeup

连接上 ssh 后 user.txt 的 hash 自然拿到。HTB-靶机 Ypuffy-Writeup

重申,注意信息搜集

系统版本:OpenBSD6.3

提权拿 root.txt 思路可寻找 exp,故百度

HTB-靶机 Ypuffy-Writeup

HTB-靶机 Ypuffy-Writeup

由此找到作者博客与github 项目地址

搞上去后直接执行

HTB-靶机 Ypuffy-Writeup

顺利 root 拿到 hash

HTB-靶机 Ypuffy-Writeup

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/237798.html

发表评论