当前位置: 首页 > article >正文

【HTB】Responder思路——Responder抓取ntlmhash、远程文件包含、远程代码执行、evil-winrm连接

前言

接下来一段时间会做关于HTB的靶场内容,很遗憾我到现在才知道这个好东西,相见恨晚,如果我能早一些用这个靶场磨练自己的技术,或者现在要提升一大截,这次是Responder靶场的解析和思路,这个靶场确实比其他的starting-point靶场要更难一些,也学到了很多东西。

responder

解析目标ip:10.129.164.199

无法进行访问

通过修改/etc/hosts:10.129.164.199 unika.htb 映射访问成功

在这里插入图片描述

在我们打开它进行测试功能点,发现修改语言后他进行了reload加载,看到上方出现了访问。

本关前文提过了文件包含漏洞,所以我们可以进行测试

在这里插入图片描述

测试文件包含前面可以加一堆…/因为你不会因为…/太多而掉出根目录,通过第一次的报错信息,能知道这是windows系统,通过固定文件来访问hosts文件,确定存在漏洞。本地文件包含。

在这里插入图片描述

index.php?page=//10.10.14.102/testShare

通过nmap我们之前扫出过很多端口,有tcp端口。

我们测试是否存在远程文件包含,打开responder捕获smb信息,通过让他来访问我们来获取NTLMhash
在这里插入图片描述
访问共享。
在这里插入图片描述
在这里插入图片描述

捕获到NTLM hash接下来进行破解。

sudo gunzip /usr/share/wordlists/rockyou.txt.gz

利用这条命令解压rockyou这个文件,里面是一些常用爆破字典。

在这里插入图片描述
利用john的破解工具来跑刚才的hash

发现爆出了 账号名和他的对应hash密码

然后我们使用evil-winrm工具指定ip,账号密码进行连接。可以看到连接成功。
在这里插入图片描述
在这里插入图片描述

我们在机器中找flag可以看到在mike这个文件夹中。

总结

本次知识点responder抓取NTLM hash,远程文件包含,本地文件包含,远程代码执行。


http://www.kler.cn/a/4431.html

相关文章:

  • OpenCV实现Kuwahara滤波
  • 我的年度总结
  • Android 高德地图API(新版)
  • C语言数据结构与算法(排序)详细版
  • SpringData-Redis缓存之RedisTemplate
  • 【机器学习:十四、TensorFlow与PyTorch的对比分析】
  • 文件操作练习
  • Python中关于字典和Counter()的两点区别
  • PCB模块化设计06——HDMI接口PCB布局布线设计规范
  • 推荐5款精致小巧无广告的软件
  • 【深度学习】常见优化算法的NumPy和PyTorch实现
  • WebRTC技术分析
  • 【C语言蓝桥杯每日一题】——跑步锻炼
  • SpringBoot启动流程源码分析一、入口参数研究和创建对象
  • python基础篇:什么是装饰器?装饰器有什么用?
  • 【设计模式】单例模式
  • 蓝桥杯冲刺 - week1
  • ESP IDF docker 使用方法
  • C语言基础——运算符(定义变量、转义字符、输入输出语句、运算符、32个关键字)
  • 【华为OD机试 2023最新 】 识图谱新词挖掘(C++)
  • 用户态--fork函数创建进程
  • vue 监听器及计算属性高阶用法
  • vue Teleport和ref结合复用弹框组件
  • 统计字符串中每个字符出现的次数
  • C语言基础——流程控制语句
  • 深度学习的面试小记