HTB-Archetype
💡
原文中文,约3200字,阅读约需8分钟。
📝
内容提要
使用nmap扫描靶机端口,发现开放135、139、445、1433。通过smbclient连接失败后,查看配置文件获取数据库用户名和密码,使用mssqlclient登录SQL Server并启用xp_cmdshell。生成payload并通过powershell下载,获取user flag,查看历史记录获取administrator密码,最终通过psexec和evil-winrm获得root flag。
🎯
关键要点
- 靶机IP为10.129.166.143,Kali IP为10.10.16.39。
- 使用nmap扫描靶机端口,发现开放135、139、445、1433。
- 尝试使用smbclient连接失败,查看配置文件获取数据库用户名和密码。
- 获取的数据库用户名为ARCHETYPE\sql_svc,密码为M3g4c0rp123。
- 使用mssqlclient登录SQL Server并启用xp_cmdshell。
- 生成payload并通过powershell下载,获取user flag。
- 查看PowerShell历史记录,获取administrator密码MEGACORP_4dm1n!!。
- 使用psexec和evil-winrm获得root flag。
➡️