hack the box - responder复盘

此案例总体思路

        此案例利用80端口web服务中存在的文件包含漏洞。php文件远程文件包含默认是关闭的,但针对smb协议并不是关闭的。所以,利用SMB协议//ip/123,请求我们自己的服务器,致使触发NTLM身份验证。NTLM验证身份时候会携带用户名以及密码的Hash。利用responder伪造SMB服务,拦截密码Hash,然后利用John The Ripper 来破解密码, 然后利用用户名密码远程访问windows服务器,获取flag.txt

涉及技术点

1、php文件包含

2、NTLM协议

3、SMB协议

4、responder的使用

5、John The Ripper

6、evil-winrm

任务:

TASK 1

When visiting the web service using the IP address, what is the domain that we are being redirected to?

当使用IP地址访问web服务时,我们被重定向到的域是什么?

思路:浏览器输入ip  地址栏将跳转到http://unika.htb/

答案:unika.htb

TASK 2

Which scripting language is being used on the server to generate webpages?

服务器上正在使用哪种脚本语言来生成网页?

思路:dns无法解析 要在本地的hosts里配置 将unika.htb 只想目标机器ip

通过点击页面,改变语言 发现 是php脚本

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值