HTB-Archetype

💡 原文中文,约3200字,阅读约需8分钟。
📝

内容提要

使用nmap扫描靶机端口,发现开放135、139、445、1433。通过smbclient连接失败后,查看配置文件获取数据库用户名和密码,使用mssqlclient登录SQL Server并启用xp_cmdshell。生成payload并通过powershell下载,获取user flag,查看历史记录获取administrator密码,最终通过psexec和evil-winrm获得root flag。

🎯

关键要点

  • 靶机IP为10.129.166.143,Kali IP为10.10.16.39。
  • 使用nmap扫描靶机端口,发现开放135、139、445、1433。
  • 尝试使用smbclient连接失败,查看配置文件获取数据库用户名和密码。
  • 获取的数据库用户名为ARCHETYPE\sql_svc,密码为M3g4c0rp123。
  • 使用mssqlclient登录SQL Server并启用xp_cmdshell。
  • 生成payload并通过powershell下载,获取user flag。
  • 查看PowerShell历史记录,获取administrator密码MEGACORP_4dm1n!!。
  • 使用psexec和evil-winrm获得root flag。
➡️

继续阅读