HTB-靶机 Ypuffy-Writeup
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
文章来源:lsh4ck's Blog msf 扫描 tcp: nmap 扫描: 发现 smb 非常可利用,这边注意信息(渗透的本质是信息搜集): 主机名 YPUFFY 工作组 YPUFFY smb 认证级别 user 有个域 ldap 匿名连接开启 思路 1、smb 利用 2、ssh 爆破 3、ldap 利用 访问 web404,爆破 ssh 无性价比 先来 kali 下 smbmap 扫描: nmaplda 脚本扫描结果: 信息量自己分析 显著的有几个: uid=alice1978,ou=passwd,dc=hackthebox,dc=htb uid: alice1978 sambaPasswordHistory: 00000000000000000000000000000000000000000000000000000000 sambaNTPassword: 0B186E661BBDBDCF6047784DE8B9FD8B smbclient 探索一波: 连接上 ssh 后 user.txt 的 hash 自然拿到。 重申,注意信息搜集 系统版本:OpenBSD6.3 提权拿 root.txt 思路可寻找 exp,故百度 由此找到作者博客与github 项目地址 搞上去后直接执行 顺利 root 拿到 hash
- 上一篇:基于 MSF 发现内网存活主机第二季
- 下一篇:基于 MSF 发现内网存活主机第四季