Drücke „Enter”, um zum Inhalt zu springen.

HackTheBox – Blue WriteUp | Tipps + Anleitung | htb

0

HackTheBox – Blue WriteUp | Tipps + Anleitung | htb

Blue ist eine der vielen Verfügbaren CTF Challenges von HackTheBox. Blue gehört zu den einfacheren Maschinen von HackTheBox und ist deswegen sehr gut für Anfänger geeignet. Aber auch für Erfahrene, die eine Herausforderung für zwischendurch suchen.

difficulty

Tipps

Tipp 1

nmap -A zeigt uns deutlich auf welchen Port wir achten müssen

Tipp 2

Der Name der Maschine, Blue, ist ein Tipp

Tipp 3

Wenn wir wissen was die Schwachstelle ist, ist Metasploit unser Freund.

Tipp 4

Wenn der Exploit fehlschlagen sollte, überprüfe deine Einstellungen und versuche es noch ein paar Mal.
Ansonsten kann auch ein Reset von Blue helfen.

Video

Kurzes Video Walkthrough ohne Erklärungen

Anleitung / Walkthrough

Schritt 1

Als erstes machen wir wie gewohnt einen Nmap-Scan. Dabei benutzen wir die Option -A um das Betriebssystem und ebenfalls die Services herauszufinden, welche auf den jeweiligen Ports laufen.

Anscheinend ist das Betriebssystem Windows 7 mit dem Service Pack 7. Auf Port 445 scheint SMB zu laufen.

Schritt 2

Benutzen wir doch mal searchsploit um nach Schwachstellen für SMB bei Windows 7 zu suchen.

Diese 3 Zeilen klingen besonders interessant. ‚EternalBlue‘ SMB Remote Code Execution (MS17-010).
EternalBlue scheint der richtige Weg zu sein.

Schritt 3

Mal sehen ob Metasploit ein Modul für EternalBlue hat.

Tatsächlich! use exploit/windows/smb/ms17_010_eternalblue Das macht es für uns einfach!

Möchtest du benachrichtigt werden, wenn ein neuer Artikel veröffentlicht wurde?

Schritt 4

Laden wir das Modul und sehen uns die Optionen an.

Der Port ist schon richtig eingestellt. Deswegen müssen wir nur noch RHOST auf die IP-Adresse von Blue setzen und mit dem Befehl exploit starten.

Es hat funktioniert! Falls es bei dir nicht funktioniert, überprüfe nochmal ob RHOST und RPORT richtig eingestellt ist.
Wenn es trotzdem nach mehreren Versuchen nicht funktioniert, hilft es Blue zurückzusetzen.

Schritt 5

Sehen wir uns zuerst einmal mit dem Befehl whoami an, als welcher Benutzer wir Zugriff haben.

Dank des Metasploit Modules sind wir schon direkt als nt authority\system angemeldet. Jetzt müssen wir nur noch die beiden Text-Dateien user.txt und root.txt finden.

Unter C:\Users\haris\Desktop\ befindet sich die user.txt Datei mit dem Befehl type können wir unter Windows den Inhalt ausgeben lassen.

Schritt 6

Jetzt ist die root.txt Datei dran

Diese befindet sich unter C:\Users\Administrator\Desktop\. Jetzt nur noch wieder mit type den Inhalt ausgeben…

Und wir haben User und Root auf Blue erfolgreich geownt!

Teilen:

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

    14 − dreizehn =