HTB-Remote靶机测试笔记

Nmap

看到1 ftp允许匿名访问,2 80开放,3 111,135,139,445,2049开放,
先看下ftp,空目录 且无写入权限

Enum4linux枚举为空,

smbclient也是报错,

showmount出来了

挂载,站点文件出来了,这个看目录名称应该是备份目录否则直接试试上传后门了

先看看80端口,使用dirsearch未发现有敏感目录,那么随便点吧

找到一个登陆点
http://10.10.10.180/umbraco/#/login/false?returnPath=%252Fforms

需要邮箱,尝试找下邮箱,
Find ./ * | grep -rin 'admin'

find ./ * | grep -rin 'admin@htb.local' 追踪看看有没有跟着密码的,因为直接找passw出来的太多了
在二进制文件中发现一个

查看了下确实存在

Socmd5还是良心啊 baconandcheese

可以登陆了

这儿是Umbraco CMS, bing下是否有漏洞,找到一个

找到版本号 可以使用上面的漏洞

但是注意 上面那个exploit-db的poc是弹一个计算机。。执行命令使用这个
https://github.com/noraj/Umbraco-RCE.git

可以执行成功

那么让服务器下载nc
本地开启python http服务

这儿注意 需要使用/c参数 不然程序会卡在那儿不结束。另外只能使用单引号,使用双引号也会报错

执行nc.exe

传输whoami查看下 是iis权限

提权
一般看到是服务账号时候可以考虑JuicePotato,因为其是利用服务账号来提权的,而且非常厉害,但是看了下系统版本是2019 好像不支持

使用PrivescCheck工具枚举出了一个服务,DESC中描述了利用方式

那么生成替换后门准备替换程序

替换程序,并且重启服务即可

sc config usosvc binpath="c:\windows\temp4.exe"  
sc stop usosvc
sc start usosvc


需要注意,shell很快就会断掉,需要重新连接。winPEAS.bat

参考:https://medium.com/@CyberOPS.LittleDog/hackthebox-remote-82ae27c71de5

总结:
Cmd /c 执行完就关闭程序,有些时候不加程序会卡死在那儿不结束。
提权部分使用PrivescCheck工具,之前使用winPEAS.bat脚本未扫出来有用信息

posted @ 2020-08-26 22:30  总得前行  阅读(432)  评论(0编辑  收藏  举报