HTB-Jeeves

HTB-Jeeves

  • 信息收集
    • 80端口
    • 50000端口![在这里插入图片描述](https://img-blog.csdnimg.cn/5824bf345bc040ee9e449bebeade9495.png)
  • 开机
  • kohsuke -> Administrator

HTB-Jeeves_第1张图片

信息收集

HTB-Jeeves_第2张图片

HTB-Jeeves_第3张图片

80端口

ask jeeves是一款以回答用户问题提问的自然语言引擎,面对问题首先查看数据库里是否存在此问题答案,然后再是网站的链接。
HTB-Jeeves_第4张图片
第一反应会不会存在SSRF,输入google测试。
HTB-Jeeves_第5张图片
出现了一个图片格式的报错。
HTB-Jeeves_第6张图片
从中我们可以获得以下信息:

  • Microsoft SQL Server 2005 9.00.4053.00(Intel X86)
  • Standard Edition Windows NT 5.0(Build 2195:Server Pack 4)

对其进行目录扫描
HTB-Jeeves_第7张图片

50000端口HTB-Jeeves_第8张图片

jetty貌似是9.4版本,对其进行目录扫描。
HTB-Jeeves_第9张图片
HTB-Jeeves_第10张图片
进入Buil Executor Status。
HTB-Jeeves_第11张图片
master

HTB-Jeeves_第12张图片
左边有一个脚本控制。
HTB-Jeeves_第13张图片
别忘了目标是Windows。

HTB-Jeeves_第14张图片

开机

先试试能不能直接反弹,不能再上传nc.exe去反弹。在reverse shell上发现能用的负载。
HTB-Jeeves_第15张图片

HTB-Jeeves_第16张图片

在这里插入图片描述

kohsuke -> Administrator

HTB-Jeeves_第17张图片
在C:\Users\Administrator.jenkins下有一个secret.key,hashcat暂时无法破解。
HTB-Jeeves_第18张图片
HTB-Jeeves_第19张图片
C:\Users\kohsuke\Documents下有一个CEH.kdbx文件。.kdbx是Keepass数据库文件,Keepass是一款免费的、开源、全平台密码管理器。问题来了,该怎么把他拷贝到攻击机上。

  1. 新建一个项目。

HTB-Jeeves_第20张图片

  1. 选择Freestyle project,并随便给项目一个名称。
    HTB-Jeeves_第21张图片

  2. 直接下一步

HTB-Jeeves_第22张图片

  1. 我们的文件已经创建完毕了。
    HTB-Jeeves_第23张图片

  2. 在shell上找到我们的文件夹C:\Users\Administrator\.jenkins
    HTB-Jeeves_第24张图片

  3. 进入我的目录
    HTB-Jeeves_第25张图片

  4. 把文件复制过来copy C:\Users\kohsuke\Documents\CEH.kdbx .

HTB-Jeeves_第26张图片
HTB-Jeeves_第27张图片

HTB-Jeeves_第28张图片
kali官网能搜到这个工具。
HTB-Jeeves_第29张图片

keepass2john CEH.kdbx > CEH.kdbx.hash

HTB-Jeeves_第30张图片
使用john尝试破解,结果为moonshine1。

john CEH.kdbx.hash

使用KeePass打开并输入密码后得到如下结果。

HTB-Jeeves_第31张图片
存储有许多的密码和账号。

HTB-Jeeves_第32张图片
我们只提取密码。

Password
12345
F7WhTrSFDKB6sxHU1cUn
pwndyouall!
lCEUnYPjNfIuPZSzOySA
S1TjAtJHKsugh9oC4VZl
aad3b435b51404eeaad3b435b51404ee:e0fb1fb85756c24235ff238cbe81fe00

最后一个aad3b435b51404eeaad3b435b51404ee:e0fb1fb85756c24235ff238cbe81fe00的格式有点奇怪。不过通过psexec获取system。

HTB-Jeeves_第33张图片
system的flag在哪里呢。
HTB-Jeeves_第34张图片
更加深入一点,那就dir /r。
HTB-Jeeves_第35张图片
root.txt被文件流隐藏了,如果能开启GUI,就可以通过notepad查看,但是现在只能命令行。

HTB-Jeeves_第36张图片

使用 powershell Get-Content -Path "hm.txt" -Stream "root.txt" 提取。

在这里插入图片描述
查看0xdf大佬的wp时候知道了新的方法。

在这里插入图片描述

NTFS文件流隐写

你可能感兴趣的:(HTB,其他)