zoukankan      html  css  js  c++  java
  • HTB-Remote靶机测试笔记

    Nmap

    看到1 ftp允许匿名访问,2 80开放,3 111,135,139,445,2049开放,
    先看下ftp,空目录 且无写入权限

    Enum4linux枚举为空,

    smbclient也是报错,

    showmount出来了

    挂载,站点文件出来了,这个看目录名称应该是备份目录否则直接试试上传后门了

    先看看80端口,使用dirsearch未发现有敏感目录,那么随便点吧

    找到一个登陆点
    http://10.10.10.180/umbraco/#/login/false?returnPath=%2Fforms

    需要邮箱,尝试找下邮箱,
    Find ./ * | grep -rin 'admin'

    find ./ * | grep -rin 'admin@htb.local' 追踪看看有没有跟着密码的,因为直接找passw出来的太多了
    在二进制文件中发现一个

    查看了下确实存在

    Socmd5还是良心啊 baconandcheese

    可以登陆了

    这儿是Umbraco CMS, bing下是否有漏洞,找到一个

    找到版本号 可以使用上面的漏洞

    但是注意 上面那个exploit-db的poc是弹一个计算机。。执行命令使用这个
    https://github.com/noraj/Umbraco-RCE.git

    可以执行成功

    那么让服务器下载nc
    本地开启python http服务

    这儿注意 需要使用/c参数 不然程序会卡在那儿不结束。另外只能使用单引号,使用双引号也会报错

    执行nc.exe

    传输whoami查看下 是iis权限

    提权
    一般看到是服务账号时候可以考虑JuicePotato,因为其是利用服务账号来提权的,而且非常厉害,但是看了下系统版本是2019 好像不支持

    使用PrivescCheck工具枚举出了一个服务,DESC中描述了利用方式

    那么生成替换后门准备替换程序

    替换程序,并且重启服务即可

    sc config usosvc binpath="c:windows	emp4.exe"  
    sc stop usosvc
    sc start usosvc
    


    需要注意,shell很快就会断掉,需要重新连接。winPEAS.bat

    参考:https://medium.com/@CyberOPS.LittleDog/hackthebox-remote-82ae27c71de5

    总结:
    Cmd /c 执行完就关闭程序,有些时候不加程序会卡死在那儿不结束。
    提权部分使用PrivescCheck工具,之前使用winPEAS.bat脚本未扫出来有用信息

  • 相关阅读:
    用户登录
    open >>>文件操作
    随机数
    内置函数
    函数练习
    函数的动态参数
    函数的指定参数
    函数的普通参数
    函数的初步认识
    copy
  • 原文地址:https://www.cnblogs.com/zongdeiqianxing/p/13568447.html
Copyright © 2011-2022 走看看