HackTheBox – Archetype Writeup

https://app.hackthebox.eu/machines/287

訊息收集

host: 10.10.10.27c

注意到這幾個port

445 是 smb 服務 嘗試用 smbmap 查看

smbclient 連線 不用密碼

查看prod.dtsConfig

拿標籤去google 猜測是SQL之類的配置檔

https://fileinfo.com/extension/dtsconfig

上面在1433 port 有ms sql的服務

kali有自帶mysql連線程式

根據配置檔填上位置帳號密碼

注意斜線不要打反(我第一個就是打反,所以都被當作guest)

可以用任何方法確認自己權限

架web service 讓victim能下載reverse shell

shell.ps1 參考 https://book.hacktricks.xyz/shells/shells/windows

從對面主機下載

試了幾遍…記得用xp_cmdshell要跳脫

基本上你會遇到

而且別人writeup都沒有解法XD

踹了半小時之後 只要這樣打就不會被誤判了

終於進來了

User.txt

psexec.py

root.txt flag

打通證明

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

17 + nineteen =

Back To Top
error: Content is protected !!