文章来源:lsh4ck's Blog
msf 扫描 tcp:
nmap 扫描:
发现 smb 非常可利用,这边注意信息(渗透的本质是信息搜集):
主机名 YPUFFY
工作组 YPUFFY
smb 认证级别 user
有个域
ldap 匿名连接开启
思路 1、smb 利用 2、ssh 爆破 3、ldap 利用
访问 web404,爆破 ssh 无性价比
先来 kali 下 smbmap 扫描:
nmaplda 脚本扫描结果:
信息量自己分析
显著的有几个:
uid=alice1978,ou=passwd,dc=hackthebox,dc=htb
uid: alice1978
sambaPasswordHistory: 00000000000000000000000000000000000000000000000000000000
sambaNTPassword: 0B186E661BBDBDCF6047784DE8B9FD8B
smbclient 探索一波:
连接上 ssh 后 user.txt 的 hash 自然拿到。
重申,注意信息搜集
系统版本:OpenBSD6.3
提权拿 root.txt 思路可寻找 exp,故百度
由此找到作者博客与github 项目地址
搞上去后直接执行
顺利 root 拿到 hash
你可能喜欢
领取专属 10元无门槛券
私享最新 技术干货