HTB-靶机 Ypuffy-Writeup

文章来源:lsh4ck's Blog

msf 扫描 tcp:

nmap 扫描:

发现 smb 非常可利用,这边注意信息(渗透的本质是信息搜集):

主机名 YPUFFY

工作组 YPUFFY

smb 认证级别 user

有个域

ldap 匿名连接开启

思路 1、smb 利用 2、ssh 爆破 3、ldap 利用

访问 web404,爆破 ssh 无性价比

先来 kali 下 smbmap 扫描:

nmaplda 脚本扫描结果:

信息量自己分析

显著的有几个:

uid=alice1978,ou=passwd,dc=hackthebox,dc=htb

uid: alice1978

sambaPasswordHistory: 00000000000000000000000000000000000000000000000000000000

sambaNTPassword: 0B186E661BBDBDCF6047784DE8B9FD8B

smbclient 探索一波:

连接上 ssh 后 user.txt 的 hash 自然拿到。

重申,注意信息搜集

系统版本:OpenBSD6.3

提权拿 root.txt 思路可寻找 exp,故百度

由此找到作者博客与github 项目地址

搞上去后直接执行

顺利 root 拿到 hash

你可能喜欢

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190619A083ZV00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券