HTB靶场系列之Bastard通关攻略

admin 2022年10月5日11:32:37评论59 views字数 1102阅读3分40秒阅读模式

HTB靶场系列之Bastard通关攻略

0x01 信息收集与探索

使用Nmap对靶机地址进行端口嗅探,发现靶场开放80、135、49154端口,操作系统类型为Windows。

HTB靶场系列之Bastard通关攻略

访问Web页面,发现其使用Drupal的CMS,访问端口嗅探时发现的robots.txt信息,在http://10.129.104.152/CHANGELOG.txt页面中发现Drupal版本为7.54。

HTB靶场系列之Bastard通关攻略

HTB靶场系列之Bastard通关攻略

使用searchsploit对Drupal进行查询,发现存在很多版本漏洞。

HTB靶场系列之Bastard通关攻略

将“Drupal 7.x Module Services - Remote Code Execution”利用脚本复制到桌面,并更改以下信息,

HTB靶场系列之Bastard通关攻略

0x02 获取权限

运行PHP脚本,脚本执行成功,并成功写入一句话木马文件。

HTB靶场系列之Bastard通关攻略

尝试在浏览器执行系统命令,页面返回500状态。

HTB靶场系列之Bastard通关攻略

使用蚁剑连接上传的一句话木马shell(http://10.129.234.80/dixuSOspsOUU.php),成功连接。

HTB靶场系列之Bastard通关攻略

获取到普通用户权限,且在C:UsersdimitrisDesktop目录获取shell。

HTB靶场系列之Bastard通关攻略

HTB靶场系列之Bastard通关攻略

0x03 权限提升

使用msfvenom生成一个反弹shell的木马。

HTB靶场系列之Bastard通关攻略

通过蚁剑将shell.exe上传至靶机。

HTB靶场系列之Bastard通关攻略

Kali开启监听,在蚁剑命令行运行shell1.exe,shell成功回弹。

HTB靶场系列之Bastard通关攻略

使用getsystem和其他提权辅助模块,均未能提权成功。

HTB靶场系列之Bastard通关攻略

将Sherlock.ps1提权漏洞检测脚本上传至靶机,并使用MSF的shell执行,获取到漏洞信息。

powershell.exe -exec bypass -Command "& {Import-Module C:inetpubdrupal-7.54Sherlock.ps1;Find-AllVulns}

HTB靶场系列之Bastard通关攻略

HTB靶场系列之Bastard通关攻略

使用MS15_051漏洞进行提权。这里推荐使用自己找的脚本进行提权,经测试searchsploit脚本等都无法提权成功。

脚本地址:http://pan.baidu.com/s/1eQ1ZOzC 解压码:zcgonvh

上传ms15-051.exe提权文件至靶机,运行并执行whoami,发现成功提权至System权限。

HTB靶场系列之Bastard通关攻略

尝试直接用ms15-051.exe文件执行"type C:UsersAdministratorDesktoproot.txt"命令,未能回显成功。

HTB靶场系列之Bastard通关攻略

于是利用ms15-051.exe去执行原有的shell1.exe文件,通过Kali监听,返回一个System权限的shell。

HTB靶场系列之Bastard通关攻略

进入shell,执行“type C:UsersAdministratorDesktoproot.txt”,获取Flag。

HTB靶场系列之Bastard通关攻略

0x04 攻击路径

HTB靶场系列之Bastard通关攻略

原文始发于微信公众号(Matrix1024):HTB靶场系列之Bastard通关攻略

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日11:32:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB靶场系列之Bastard通关攻略http://cn-sec.com/archives/1332557.html

发表评论

匿名网友 填写信息