Advent of Cyber 1 [2019] - [Day 13]
[Day 13] Accumulate
首先使用 nmap 找到 80 和 3389 端口是打开的,然后使用 gobuster 爆破目录找到了 retro 这个目录,然后可以继续使用 gobuster 对于 retro 下的目录文件进行进一步的爆破
进入目录之后,在页面最下面找到一个 login,发现是 wordpress 的登录页面,这里先尝试使用 wpscan 找到用户名
这里找到了 wade 这个用户,我们也可以在文章中点击作者找到,然后去 wordpress 尝试了几个常见的密码,都说密码错误,不过我们可以确定的是用户名是正确的
这里看到右边他在一个贴子中留下一个评论,看到他说要记得一个单词怎么拼写,猜测可能是密码,也确实可以登录后台,进入 wordpress 后,首先想到的更换 404 模板文件,然后反弹 shell,不过这台机器好像是 windows,我使用 Linux 的反弹 shell 好像没成功,这时候又想到 3389 端口是 rdp 连接
这里就使用 xfreerdp3 尝试登录,也确实登录上去了,在桌面拿到了 user.txt
然后需要进行权限提升,这里看到桌面有一个 hhupd 的软件,通过谷歌找到这个软件存在漏洞,可以用于权限提升
是看到这篇文章
https://www.cnblogs.com/kqdssheng/p/18748804
使用管理员权限打开时,可以查看证书,然后关闭去浏览器中打开的那个页面进行保存,保存中输入 cmd,就可以拿到 system 的权限了
然后拿到一个 cmd,发现就是 system 权限的