Driver

信息收集

发现目标主机开放了web服务和SMB服务

┌──(root💀kali)-[~/Desktop]
└─# bash nmap.sh 10.10.11.106                                                                                                                 1 ⚙
Starting Nmap 7.92 ( https://nmap.org ) at 2022-01-01 02:43 EST
Nmap scan report for 10.10.11.106
Host is up (0.25s latency).

PORT     STATE SERVICE      VERSION
80/tcp   open  http         Microsoft IIS httpd 10.0
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
| http-auth: 
| HTTP/1.1 401 Unauthorized\x0D
|_  Basic realm=MFP Firmware Update Center. Please enter password for admin
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/10.0
135/tcp  open  msrpc        Microsoft Windows RPC
445/tcp  open  microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)
5985/tcp open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
Service Info: Host: DRIVER; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-time: 
|   date: 2022-01-01T14:43:35
|_  start_date: 2022-01-01T14:37:37
| smb-security-mode: 
|   authentication_level: user
|   challenge_response: supported
|_  message_signing: disabled (dangerous, but default)
| smb2-security-mode: 
|   3.1.1: 
|_    Message signing enabled but not required
|_clock-skew: mean: 6h59m59s, deviation: 0s, median: 6h59m58s

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 53.61 seconds

我们访问web服务时,提示我们要输入账号和密码,我们使用admin/admin登录成功
在这里插入图片描述
登录页面时发现是台打印机,我们点击Fireware Updates页面,发现类似文件上传的页面
在这里插入图片描述

漏洞利用

我尝试了很久的文件上产webshell都没有成功,切换思路,既然目标主机开放了445端口和共享SMB服务,那么我们可以利用SCF文件攻击(虽然这种攻击方式很不常见)。我们首先先手动创建一个scf文件
在这里插入图片描述
然后启动responder程序进行监听
在这里插入图片描述
我们上传我们写的shell.scf文件,上传成功后会出现一个tony用户的哈希值,加密的方式是NTLMv2
在这里插入图片描述
我们使用hashcat对这个哈希值进行破解,破解得到的密码是liltony
在这里插入图片描述
我们使用这个账号密码进行登录,得到了普通用户的权限
在这里插入图片描述
我们查看到存在spoolsv这个进程,这是一个Windows Print Spooler服务,存在一个CVE漏洞编号,对应的CVE编号是CVE-2021-1675
在这里插入图片描述
我们在目标主机上远程加载我们的powershell脚本,并且使用脚本创建一个匿属管理员组的用户
在这里插入图片描述
添加成功后,我们可以使用这个账户密码进行登录了,权限是管理员权限
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值