> 文章列表 > HTB-Jeeves

HTB-Jeeves

HTB-Jeeves

HTB-Jeeves

  • 信息收集
  • 开机
  • kohsuke -> Administrator

HTB-Jeeves

信息收集

HTB-Jeeves

HTB-Jeeves

80端口

ask jeeves是一款以回答用户问题提问的自然语言引擎,面对问题首先查看数据库里是否存在此问题答案,然后再是网站的链接。
HTB-Jeeves
第一反应会不会存在SSRF,输入google测试。
HTB-Jeeves
出现了一个图片格式的报错。
HTB-Jeeves
从中我们可以获得以下信息:

  • Microsoft SQL Server 2005 9.00.4053.00(Intel X86)
  • Standard Edition Windows NT 5.0(Build 2195:Server Pack 4)

对其进行目录扫描
HTB-Jeeves

50000端口HTB-Jeeves

jetty貌似是9.4版本,对其进行目录扫描。
HTB-Jeeves
HTB-Jeeves
进入Buil Executor Status。
HTB-Jeeves
master

HTB-Jeeves
左边有一个脚本控制。
HTB-Jeeves
别忘了目标是Windows。

HTB-Jeeves

开机

先试试能不能直接反弹,不能再上传nc.exe去反弹。在reverse shell上发现能用的负载。
HTB-Jeeves

HTB-Jeeves

HTB-Jeeves

kohsuke -> Administrator

HTB-Jeeves
在C:\\Users\\Administrator.jenkins下有一个secret.key,hashcat暂时无法破解。
HTB-Jeeves
HTB-Jeeves
C:\\Users\\kohsuke\\Documents下有一个CEH.kdbx文件。.kdbx是Keepass数据库文件,Keepass是一款免费的、开源、全平台密码管理器。问题来了,该怎么把他拷贝到攻击机上。

  1. 新建一个项目。

HTB-Jeeves

  1. 选择Freestyle project,并随便给项目一个名称。
    HTB-Jeeves

  2. 直接下一步

HTB-Jeeves

  1. 我们的文件已经创建完毕了。
    HTB-Jeeves

  2. 在shell上找到我们的文件夹C:\\Users\\Administrator\\.jenkins
    HTB-Jeeves

  3. 进入我的目录
    HTB-Jeeves

  4. 把文件复制过来copy C:\\Users\\kohsuke\\Documents\\CEH.kdbx .

HTB-Jeeves
HTB-Jeeves

HTB-Jeeves
kali官网能搜到这个工具。
HTB-Jeeves

keepass2john CEH.kdbx > CEH.kdbx.hash

HTB-Jeeves
使用john尝试破解,结果为moonshine1。

john CEH.kdbx.hash

使用KeePass打开并输入密码后得到如下结果。

HTB-Jeeves
存储有许多的密码和账号。

HTB-Jeeves
我们只提取密码。

Password
12345
F7WhTrSFDKB6sxHU1cUn
pwndyouall!
lCEUnYPjNfIuPZSzOySA
S1TjAtJHKsugh9oC4VZl
aad3b435b51404eeaad3b435b51404ee:e0fb1fb85756c24235ff238cbe81fe00

最后一个aad3b435b51404eeaad3b435b51404ee:e0fb1fb85756c24235ff238cbe81fe00的格式有点奇怪。不过通过psexec获取system。

HTB-Jeeves
system的flag在哪里呢。
HTB-Jeeves
更加深入一点,那就dir /r。
HTB-Jeeves
root.txt被文件流隐藏了,如果能开启GUI,就可以通过notepad查看,但是现在只能命令行。

HTB-Jeeves

使用 powershell Get-Content -Path "hm.txt" -Stream "root.txt" 提取。

HTB-Jeeves
查看0xdf大佬的wp时候知道了新的方法。

HTB-Jeeves

NTFS文件流隐写

游戏攻略