此案例总体思路
此案例利用80端口web服务中存在的文件包含漏洞。php文件远程文件包含默认是关闭的,但针对smb协议并不是关闭的。所以,利用SMB协议//ip/123,请求我们自己的服务器,致使触发NTLM身份验证。NTLM验证身份时候会携带用户名以及密码的Hash。利用responder伪造SMB服务,拦截密码Hash,然后利用John The Ripper 来破解密码, 然后利用用户名密码远程访问windows服务器,获取flag.txt
涉及技术点
1、php文件包含
2、NTLM协议
3、SMB协议
4、responder的使用
5、John The Ripper
6、evil-winrm
任务:
TASK 1
When visiting the web service using the IP address, what is the domain that we are being redirected to?
当使用IP地址访问web服务时,我们被重定向到的域是什么?
思路:浏览器输入ip 地址栏将跳转到http://unika.htb/
答案:unika.htb
TASK 2
Which scripting language is being used on the server to generate webpages?
服务器上正在使用哪种脚本语言来生成网页?
思路:dns无法解析 要在本地的hosts里配置 将unika.htb 只想目标机器ip
通过点击页面,改变语言 发现 是php脚本