HTB-靶机 Ypuffy-Writeup_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

HTB-靶机 Ypuffy-Writeup

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


HTB-靶机 Ypuffy-Writeup

文章来源:lsh4ck's Blog msf 扫描 tcp: nmap 扫描: 发现 smb 非常可利用,这边注意信息(渗透的本质是信息搜集): 主机名 YPUFFY 工作组 YPUFFY smb 认证级别 user 有个域 ldap 匿名连接开启 思路 1、smb 利用 2、ssh 爆破 3、ldap 利用 访问 web404,爆破 ssh 无性价比 先来 kali 下 smbmap 扫描: nmaplda 脚本扫描结果: 信息量自己分析 显著的有几个: uid=alice1978,ou=passwd,dc=hackthebox,dc=htb uid: alice1978 sambaPasswordHistory: 00000000000000000000000000000000000000000000000000000000 sambaNTPassword: 0B186E661BBDBDCF6047784DE8B9FD8B smbclient 探索一波: 连接上 ssh 后 user.txt 的 hash 自然拿到。 重申,注意信息搜集 系统版本:OpenBSD6.3 提权拿 root.txt 思路可寻找 exp,故百度 由此找到作者博客与github 项目地址 搞上去后直接执行 顺利 root 拿到 hash

HTB-靶机 Ypuffy-Writeup