0x01 信息收集与探索
使用Nmap对靶机地址进行端口嗅探,发现靶场开放80、135、49154端口,操作系统类型为Windows。
访问Web页面,发现其使用Drupal的CMS,访问端口嗅探时发现的robots.txt信息,在http://10.129.104.152/CHANGELOG.txt页面中发现Drupal版本为7.54。
使用searchsploit对Drupal进行查询,发现存在很多版本漏洞。
将“Drupal 7.x Module Services - Remote Code Execution”利用脚本复制到桌面,并更改以下信息,
0x02 获取权限
运行PHP脚本,脚本执行成功,并成功写入一句话木马文件。
尝试在浏览器执行系统命令,页面返回500状态。
使用蚁剑连接上传的一句话木马shell(http://10.129.234.80/dixuSOspsOUU.php),成功连接。
获取到普通用户权限,且在C:UsersdimitrisDesktop目录获取shell。
0x03 权限提升
使用msfvenom生成一个反弹shell的木马。
通过蚁剑将shell.exe上传至靶机。
Kali开启监听,在蚁剑命令行运行shell1.exe,shell成功回弹。
使用getsystem和其他提权辅助模块,均未能提权成功。
将Sherlock.ps1提权漏洞检测脚本上传至靶机,并使用MSF的shell执行,获取到漏洞信息。
powershell.exe -exec bypass -Command "& {Import-Module C:inetpubdrupal-7.54Sherlock.ps1;Find-AllVulns}
使用MS15_051漏洞进行提权。这里推荐使用自己找的脚本进行提权,经测试searchsploit脚本等都无法提权成功。
脚本地址:http://pan.baidu.com/s/1eQ1ZOzC 解压码:zcgonvh
上传ms15-051.exe提权文件至靶机,运行并执行whoami,发现成功提权至System权限。
尝试直接用ms15-051.exe文件执行"type C:UsersAdministratorDesktoproot.txt"命令,未能回显成功。
于是利用ms15-051.exe去执行原有的shell1.exe文件,通过Kali监听,返回一个System权限的shell。
进入shell,执行“type C:UsersAdministratorDesktoproot.txt”,获取Flag。
0x04 攻击路径
原文始发于微信公众号(Matrix1024):HTB靶场系列之Bastard通关攻略
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论