本次writeup内容是Hack The Box 里 machines 的靶场Optimum。
1-信息收集
首先进行信息收集,端口嗅探发现开放了80端口。
访问80端口的web页面
查看web页面发现服务的信息使用了HttpFileServer 2.3,Http File Server是专为个人用户所设计的 HTTP文件服务器。
网上查找关于HFS 2.3的漏洞信息,发现该版本存在可利用的漏洞CVE-2014-6287。
使用MSF搜索,发现存在可利用的POC。
根据CVE-2014-6287的描述,Rejetto网络文件服务器(也被称为HSF或者HttpFileServer)的2.3x版本(2.3c以前的版本)中的parserLib.pas文件使用了一个findMacroMaker函数,该漏洞源于parserLib.pas文件没有正确处理空字节。远程攻击者可借助搜索操作中的%00序列利用该漏洞执行任意程序。
2-漏洞利用
使用MSF对其进行利用,设置相关的参数之后,执行漏洞利用模块。
执行exp成功getshell。
查找到要提交的第一个FLAG文件。
查看user.txt.txt文件里的内容为
d0c39409d7b994a9a1389ebf38ef5f73
3-提权准备
查看systeminfo信息,将系统信息保存为system.txt文件,进行提权准备。
使用Windows辅助提权工具,更新suggester漏洞Excel表至最新版本。
利用windows-exploit-suggester.py对system.txt文件进行漏洞检测,查看结果,可以非常多的漏洞进行提权。
4-使用MS16-098进行提权
在这里我使用MS16-098进行提权,exp的下载地址为:
https://github.com/offensive-security/exploitdb-bin-sploits/tree/master/bin-sploits/41020.exe
将文件下载到kali攻击机。
通过upload命令将exp文件上传到靶机。
执行41020.exe文件进行提权,成功提权。
查找一下root.txt文件的存放目录,最终发现在C:UsersAdministratorDesktop目录下
51ed1b36553c8461f4552c2e92b3eeed
提交两个FLAG,成功。
原文始发于微信公众号(Matrix1024):HTB靶场系列之Optimum通关攻略
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论