htb-window-6-granny-webdav-cadaver-Churrasco-Windows-Exploit-Suggester

本文讲述了使用Nmap进行Web渗透时,如何通过目录爆破发现webdav服务并利用PUT上传功能绕过限制,实现WebDAV文件上传。作者通过手动操作和自动化工具如Windows-Exploit-Suggester.py,实现了本地特权升级,最终在Windows2003服务器上执行反弹shell攻击。

nmap

在这里插入图片描述

web渗透

目录爆破

在这里插入图片描述

webdav-davtest

  • nmap有显示webdav
    在这里插入图片描述

webdav-cadaver

  • 以下的文件名都能通过,http://ip/文件名来访问,其中目录爆破也显示部分文件名
    在这里插入图片描述

  • 生成aspx反弹文件
    在这里插入图片描述

  • put 上传显示403
    在这里插入图片描述

curl

PUT上传

  • 不被允许
    在这里插入图片描述

–upload-file 上传

  • 不被允许
    在这里插入图片描述

MOVE上传

  • 把之前shell.txt 改成 shell.aspx
    在这里插入图片描述

  • 但之前的apsx反弹会报错
    在这里插入图片描述

  • 将再次上传,这一次使用二进制来保留上传数据

  • 后面把payload修改成32位才反弹成功,64位无反应
    在这里插入图片描述
    在这里插入图片描述

手动

system

systeminfo

  • 只有cmd
  • 所以不使用Sherlock.ps1,而使用 Windows-Exploit-Suggester.py
    在这里插入图片描述
  • 先找到靶机的web入口
    在这里插入图片描述

Windows-Exploit-Suggester.py

在这里插入图片描述

Microsoft Windows Server 2003 - Token Kidnapping Local Privilege Escalation

在这里插入图片描述
在这里插入图片描述

msfconsole

反弹shell

在这里插入图片描述
在这里插入图片描述

system

  • 建议
    在这里插入图片描述

  • 漏洞执行
    在这里插入图片描述

其他

Windows-Exploit-Suggester.py

  • 最新的xlrd不支持xlsx了,可以最新卸了重装:pip install xlrd==1.2.0
  • 有python2 和 python3的版本
  • --update生成xls
    在这里插入图片描述

Microsoft Windows Server 2003 - Token Kidnapping Local Privilege Escalation

  • https://www.exploit-db.com/exploits/6705
  • https://github.com/Re4son/Churrasco
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值