【HTB】Bastion(mount && guestmount,用户缓存数据信息泄露)
发布网友
发布时间:2024-10-21 16:14
我来回答
共1个回答
热心网友
时间:2024-11-14 10:12
本文仅作为学习交流之用,对于文中提及的工具及渗透方法,禁止用于非法用途。所有操作应遵循法律法规。本文内容涉及对一台已合法授权主机的渗透过程。
在对主机进行初步服务发现时,使用nmap快速扫描出开放端口,并对指定端口信息进行详细查看。接着,利用smbmap工具针对已识别的SMB服务进行深入探索,发现一个名为"guest"的用户账户以及共享目录信息。
进入"Backups"目录,我们发现了一个名为"note.txt"的文件。文件内容提示整个文件备份指向WindowsImageBackup文件夹,这表明主机上的文件备份存储在特定路径中。
接下来,通过mount和guestmount工具将远程文件系统挂载到本地设备上。路径如下:"\10.10.10.134\Backups\WindowsImageBackup\L4mpje-PC\Backup 2019-02-22 124351\"。成功挂载后,进入相应目录以访问和操作备份文件。
在kali操作系统中,使用mount命令将远程文件系统挂载至本地,随后利用guestmount从挂载点访问特定VHD文件,路径为"/mnt/myshare/Backup 2019-02-22 124351/9b9cfbc4-369e-11e9-a17c-806e6f6e6963.vhd",并将文件挂载到"/root/htb/Bastion/windows"目录下。
在目标主机的备份Windows系统环境中,使用samdump2命令提取SAM数据库中的哈希信息,并将其保存为本地文件"hash.txt"。通过john工具破解哈希,得到用户"l4mpje"的登录凭证。
利用SSH服务成功登录至用户"l4mpje",接下来,目标主机的缓存文件夹中发现了mRemoteNG用户数据。mRemoteNG是一款远程桌面工具,可能存储有用户登录信息。通过scp命令将文件从目标主机下载至Kali系统中,并查看"confCons.xml"文件,发现Administrator账号的哈希密码。经解密后,获取到Administrator的登录密码。
通过SSH服务使用获取到的管理员密码登录,成功获取到"root.txt"文件。至此,渗透过程结束,本文旨在通过合法途径揭示渗透技术应用的场景及步骤,强调合法合规操作。
热心网友
时间:2024-11-14 10:07
本文仅作为学习交流之用,对于文中提及的工具及渗透方法,禁止用于非法用途。所有操作应遵循法律法规。本文内容涉及对一台已合法授权主机的渗透过程。
在对主机进行初步服务发现时,使用nmap快速扫描出开放端口,并对指定端口信息进行详细查看。接着,利用smbmap工具针对已识别的SMB服务进行深入探索,发现一个名为"guest"的用户账户以及共享目录信息。
进入"Backups"目录,我们发现了一个名为"note.txt"的文件。文件内容提示整个文件备份指向WindowsImageBackup文件夹,这表明主机上的文件备份存储在特定路径中。
接下来,通过mount和guestmount工具将远程文件系统挂载到本地设备上。路径如下:"\10.10.10.134\Backups\WindowsImageBackup\L4mpje-PC\Backup 2019-02-22 124351\"。成功挂载后,进入相应目录以访问和操作备份文件。
在kali操作系统中,使用mount命令将远程文件系统挂载至本地,随后利用guestmount从挂载点访问特定VHD文件,路径为"/mnt/myshare/Backup 2019-02-22 124351/9b9cfbc4-369e-11e9-a17c-806e6f6e6963.vhd",并将文件挂载到"/root/htb/Bastion/windows"目录下。
在目标主机的备份Windows系统环境中,使用samdump2命令提取SAM数据库中的哈希信息,并将其保存为本地文件"hash.txt"。通过john工具破解哈希,得到用户"l4mpje"的登录凭证。
利用SSH服务成功登录至用户"l4mpje",接下来,目标主机的缓存文件夹中发现了mRemoteNG用户数据。mRemoteNG是一款远程桌面工具,可能存储有用户登录信息。通过scp命令将文件从目标主机下载至Kali系统中,并查看"confCons.xml"文件,发现Administrator账号的哈希密码。经解密后,获取到Administrator的登录密码。
通过SSH服务使用获取到的管理员密码登录,成功获取到"root.txt"文件。至此,渗透过程结束,本文旨在通过合法途径揭示渗透技术应用的场景及步骤,强调合法合规操作。