HackTheBox-Starting Point--Tier 1---Tactics

2023-11-02 05:20

本文主要是介绍HackTheBox-Starting Point--Tier 1---Tactics,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • 一 题目
    • 二 实验过程
    • 三 Psexec工具使用


一 题目

Tags

Network、Protocols、SMB、Reconnaissance、Misconfiguration译文:网络、协议、中小企业、侦察、配置错误

Connect

To attack the target machine, you must be on the same network.Connect to the Starting Point VPN using one of the following options.
It may take a minute for HTB to recognize your connection.If you don't see an update after 2-3 minutes, refresh the page.译文:要攻击目标机器,您必须位于同一网络上。使用以下选项之一连接到起点 VPN。
HTB 可能需要一分钟才能识别您的连接。如果 2-3 分钟后没有看到更新,请刷新页面。

SPAWN MACHINE

Spawn the target machine and the IP will show here.译文:生成目标机器,IP 将显示在此处

TASK 1

Which Nmap switch can we use to enumerate machines when our ping ICMP packets are blocked by the Windows firewall?译文:当我们的 ping ICMP 数据包被 Windows 防火墙阻止时,我们可以使用哪个 Nmap 开关来枚举计算机?答:-Pn

TASK 2

What does the 3-letter acronym SMB stand for?译文:3 个字母的缩写 SMB 代表什么?答:Server Message Block

TASK 3

What port does SMB use to operate at?译文:SMB 使用什么端口进行操作?答:445

TASK 4

What command line argument do you give to `smbclient` to list available shares?译文:您向“smbclient”提供什么命令行参数来列出可用共享?答:-L

TASK 5

What character at the end of a share name indicates it's an administrative share?译文:共享名末尾的什么字符表明它是管理共享?答:$

TASK 6

Which Administrative share is accessible on the box that allows users to view the whole file system?译文:在允许用户查看整个文件系统的盒子上可以访问哪个管理共享?答:C$

TASK 7

What command can we use to download the files we find on the SMB Share?译文:我们可以使用什么命令来下载在 SMB 共享上找到的文件?答:get

TASK 8

Which tool that is part of the Impacket collection can be used to get an interactive shell on the system?译文:Impacket 集合中的哪个工具可用于在系统上获取交互式 shell?答:psexec.py

SUBMIT FLAG

Submit root flag译文:提交根标志

二 实验过程

1.端口扫描

nmap -sC -Pn 10.129.251.55

在这里插入图片描述

2.使用空密码列出Administrator账号下的共享

smbclient -L 10.129.251.55 -U Administrator

在这里插入图片描述

ADMIN$ --- 管理共享是由 Windows NT系列操作系统创建的隐藏网络共享,它允许系统管理员远程访问网络连接系统上的每个磁盘卷。这些共享不能被永久删除,但可以被禁用。
C$ --- C:\磁盘卷的管理共享。这是操作系统托管的地方。
IPC$ --- 进程间通信共享。通过命名管道用于进程间通信,不属于文件系统的一部分。

3.连接C$共享

smbclient \\\\10.129.251.55\\C$ -U Administrator

在这里插入图片描述

4.查找flag文件
在这里插入图片描述


三 Psexec工具使用

1.Impacket 安装

#下载地址
git clone https://github.com/fortra/impacket.git

2.利用psexec.py获取交互式shell

# 语法:
python psexec.py username:password@target_ip# 由于Administrator账号是空密码,执行如下:
python3 psexec.py Administrator@10.129.251.55

在这里插入图片描述

Psexec通过在远程系统的ADMIN$共享上上传一个随机命名的可执行文件来创建一个远程服务,然后将其注册为Windows服务。以此产生一个交互式shell,通过TCP端口445在远程Windows系统上执行。
Psexec要求具有本地管理员或更高权限的用户的凭据(可以读取/写入ADMIN$ ),验证成功后,将获取一个 NT AUTHORITY\SYSTEM shell

这篇关于HackTheBox-Starting Point--Tier 1---Tactics的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/328391

相关文章

时间序列|change point detection

change point detection 被称为变点检测,其基本定义是在一个序列或过程中,当某个统计特性(分布类型、分布参数)在某时间点受系统性因素而非偶然因素影响发生变化,我们就称该时间点为变点。变点识别即利用统计量或统计方法或机器学习方法将该变点位置估计出来。 Change Point Detection的类型 online 指连续观察某一随机过程,监测到变点时停止检验,不运用到

COD论文笔记 ECCV2024 Just a Hint: Point-Supervised Camouflaged Object Detection

这篇论文的主要动机、现有方法的不足、拟解决的问题、主要贡献和创新点: 1. 动机 伪装物体检测(Camouflaged Object Detection, COD)旨在检测隐藏在环境中的伪装物体,这是一个具有挑战性的任务。由于伪装物体与背景的细微差别和模糊的边界,手动标注像素级的物体非常耗时,例如每张图片可能需要 60 分钟来标注。因此,作者希望通过减少标注负担,提出了一种仅依赖“点标注”的弱

POL(Point-of-Load)负载点电源

负载点(POL)电源在靠近负载处单独放置电源调节器(线性稳压器或DC-DC),解决了高性能半导体器件,例如:微控制器、ASIC等,所面临的高峰值电流、低噪声裕量等设计挑战。 一般我们会把负载点电源尽量靠近负载放置, 这么做可以最大限度地确保供电效率和准确性。 图 1 常见POL电源的拓扑结构 Typical设计POL设计

【译】PCL官网教程翻译(17):快速点特征直方图(FPFH)描述符 -Fast Point Feature Histograms (FPFH) descriptors

英文原文阅读 快速点特征直方图(FPFH)描述符 计算复杂度直方图(见点特征直方图(PFH)描述符)对于一个给定的有 n n n个点的点云 P P P为 O ( n k 2 ) O (nk ^ 2) O(nk2), k k k是每个点P的最邻近点个数。对于要求实时或接近实时的应用程序,密集点的特征直方图的计算效率是一个一个主要问题。 本教程描述了PFH公式的简化,称为快速点特征直方图(FPF

【译】PCL官网教程翻译(16):点特征直方图(PFH)描述符 -Point Feature Histograms (PFH) descriptors

英文原网页查看。 点特征直方图(PFH)描述符 就点特征表示而言,表面法线和曲率估计是在表示特定点周围的基本的几何形状方面。虽然计算速度极快,也很容易,但是它们不能捕捉太多的细节,因为它们只能用很少的值来近似一个点的k邻域的几何形状。直接的结果是,大多数场景将包含许多具有相同或非常相似的特征值的点,从而减少了它们的信息特征。 本教程介绍了一组为简单起见而创建的3D特征描述符PFH(点特征直方图

【CVPR‘24】深度补全:Flexible Depth Completion for Sparse and Varying Point Densities

【CVPR'24】深度补全:Flexible Depth Completion for Sparse and Varying Point Densities 摘要1. 引言3. 方法3.1 基础深度估计架构3.2 基于亲和度的偏移校正3.3 校正置信度预测3.4 联合深度估计与完成3.5 损失 4. 实验4.1 数据集和评估指标4.2 实验概述4.3 消融研究 参考文献 摘要

Starting nginx: nginx: [emerg] bind() to 0.0.0.0:8091 failed (13: Permission denied)

Starting nginx: nginx: [emerg] bind() to 0.0.0.0:8091 failed (13: Permission denied) nginx 启动失败,日志里面报错信息如下:  Starting nginx: nginx: [emerg] bind() to 0.0.0.0:8095 failed (13: Permission denied) 权限拒绝,经

HackTheBox-MonitorsThree【更新中】

总体思路 信息收集&端口利用 nmap -p1-10000 monitorsthree.htb 目标主要开放了22和80端口,还有一个8084的websnp端口 先看80端口,是一个产品界面,介绍了他们的一些防火墙、网络解决方案等等 注意到界面中有一个登录按钮,点击查看 在尝试弱口令和万能密码无果后,看到下方还存在一个忘记密码的界面,打开它 这里提示我们需要输入用户

starting container process caused exec: \nvidia-smi\: executable file not found in $PATH

1、问题描述: 我在安装好了nvidia-docker之后,按照网上的教程执行: #nvidia-docker run --rm nvidia/cuda nvidia-smi 结果报如下错误: container_linux.go:247: starting container process caused "exec: \"nvidia-smi\": executable file not

mount: already mounted or busy. 、mount:already mounted or mount point busy.

错误:mount: already mounted or busy. 、mount:already mounted or mount point busy. 最近在装几台虚拟机,其中一台ubuntu,由于为了把磁盘文件分开,所以单独做了规划,单独mount,因为自己是一个优秀的销售员、创业者、经理人、程guan序li员yuan。所以直接copy了硬盘文件。由于mount后没写入fstab,所以m