OSCP Hutch Write-up
本文最后更新于 2026年3月12日 下午
一、靶场详情
靶场名称:
Hutch
靶场地址:
OffSec Proving Grounds Practice 实验环境
二、思路总结
突破边界:
LDAP 服务枚举用户描述信息 –> fmcsorley 用户密码 –> IIS PUT 写入 webshell(设置 Authorization 头) –> IIS 服务账号权限 –> 用户旗帜
权限提升:
土豆提权(GodPotato) –> system 权限 –> 管理员旗帜
三、靶场攻击演示
3.1 靶场信息收集
TCP 端口扫描:
1 | |
UDP 端口扫描:未发现有价值信息。
TCP 服务信息搜集:
1 | |
系统为 Windows 域环境,开放有 HTTP、Kerberos、Winrm 等 Windows 默认服务,其中域控 host 为 HUTCHDC。
3.2 渗透测试突破边界
3.2.1 LDAP 枚举泄漏 fmcsorley 用户密码
在 kali 添加靶机域控域名解析。
1 | |
通过 ldapsearch 工具枚举域控 ldap 服务,发现大量敏感信息。
1 | |

1 | |

利用 ldapsearch 可以进一步枚举用户名、用户描述等信息,也可使用 nxc 工具模块枚举用户信息。
使用 nxc ldap 枚举用户,在 fmcsorley 用户描述信息发现默认密码。
1 | |

也可利用 nxc ldap 模块查看用户信息,依然可得到用户密码信息。

1 | |

1 | |
3.2.2 IIS PUT 上传 Get shell
使用获取的用户进行 bloodhound 信息收集,未发现任何可利用路径。接下来尝试密码复用、AS-Rep 和 Kerberoastring 攻击也没有任何发现,nmap 的扫描结果得知靶机 IIS 服务允许 PUT 上传,可尝试利用。
1 | |

测试 PUT 上传文件时系统提示 401,搜索引擎检索:IIS 授权上传文件,发现可在请求头添加 Authorization 来设置用户凭证。

1 | |

将用户名和密码转换为 base64 格式并设置到请求头中,可成功上传了测试文件。

1 | |


PUT 上传写入 webshell。
1 | |

访问上传的 webshell,测试可执行系统命令。

执行反弹 shell,获取到系统 IIS 服务账号权限。
1 | |

1 | |


3.2.3 用户旗帜获取

3.3 提权获取系统管理员权限
3.3.1 土豆提权(GodPotato)
Windows 服务账号一般具有 seImpersonatePrivilege 特权,该特权可使用土豆工具提权至 system 权限。
使用 whoami /priv 确定 IIS 服务账号存在 seImpersonatePrivilege 特权,且系统为 Server 2019 版本,安装有 .NET V4,可使用 GodPotato 提权至系统 system 权限。
1 | |

1 | |

1 | |

上传 GodPotato 和 nc 至靶机。
1 | |

执行反弹 shell,得到系统 system 权限。
1 | |


3.3.2 管理员旗帜获取

Thanks
如果我的文章对您有帮助或您希望与我更多交流,欢迎点击「关于我」,通过页面中的微信公众号、邮箱或 Discord 与我联系;若您发现文章中存在任何错误或不足之处,也非常欢迎通过以上方式指出,在此一并致以衷心的感谢。 😊🫡
最后,祝您生活愉快!🌞✨