首页 > 其他分享 >CISP-PTE综合靶场解析,msf综合利用MS14-058【附靶场环境】

CISP-PTE综合靶场解析,msf综合利用MS14-058【附靶场环境】

时间:2024-09-18 15:35:17浏览次数:10  
标签:PTE 端口 CISP 密码 058 模块 靶场 连接

CISP-PTE综合靶场解析,msf综合利用MS14-058【附靶场环境】

前言

需要靶场的朋友们,可以在后台私信【pte靶场】,有网安学习群,可以关注后在菜单栏选择学习群加入即可

image-20240803161058086

信息收集

题目要求:给定一个ip,找到3个KEY。

nmap扫描,为了节省时间,这里改了端口,就不使用-p-全端口扫描了,源靶机在20000+端口

image-20240802171654486

扫描到这个端口进行访问

image-20240802171714131

御剑扫描

image-20240802224605272

爬虫协议

image-20240802172012107

访问后台首页

image-20240802172122291

看看有没有git泄露,报了个iis报错界面,iis有web.config

image-20240802174707478

看看有没有备份文件,嗯,很好

image-20240802225252858

image-20240802225239655

打开,看到了账号密码

用sqlserver连接不知道为什么应该是系统问题

image-20240802175204516

使用pycharm专业版连接,指定好数据库,主机,账号,端口,密码

后台回复【激活】即可获取 pycharm专业版 激活到2099的激活工具(仅限windows)

image-20240803142350728

image-20240802225519386

有4张表

image-20240802183119334

找到管理员密码

image-20240802183240588

登录就好,找到了第一个key

image-20240802183233222

web漏洞利用

文件上传,a都上传不了,说明是白名单,换思路

image-20240802185222889

这里开始分析

image-20240802185425969

这里我们看到这个管理上传文件,有一个aspx文件

image-20240803134848429

下载下来看看,这不是一句话木马

image-20240802185613171

访查看源码问这个文件

image-20240802185752533

传参试试

image-20240802185820899

蚁剑连接

image-20240802190018754

查看系统信息

image-20240802190737786

查看系统配置,改密码,没有权限

image-20240802193317524

我们返回web目录,有一个key2key.key这个就是第二个key

image-20240802194138113

后渗透

我们打开kali,并配置好桥接模式

image-20240802194919340

生成后门,并把这个payload记好,便签即可

image-20240802202632854

打开msfconsole,使用这个模块multi/handler

image-20240802195722842

由于生成的木马文件在kali里面,kali没有蚁剑,这时候我们就将后门传到本机,然后由本机传到靶机上,python3开启http服务

image-20240802195853570

本机访问这个kali的IP地址,这时候如果出现页面不可访问,那么大概率是防火墙没有放行8888端口,需要在kaili放行8888端口,命令参考

sudo ufw allow 8888/tcp

image-20240802200340182

下载下来后,用蚁剑传文件到目标靶机上

image-20240802200331201

使用web虚拟shell执行后门

image-20240802200455459

反弹shell成功

image-20240802202847132

获取系统信息,没有权限

image-20240803140126502

提权

1、ms14-058

成功上线后,使用bg维持会话的同时继续执行其他模块,可以看到bg之后会生成一个session,记住这个session,使用search windows/local/ms14_058 搜索模块,use 0指定payload模块为搜索到的第一个结果,使用ms14_058模块的时候,需要设置这个session为你刚刚上线成功的session,否则会导致执行不成功,run

这里遇到个问题端口配置不正确

image-20240802205040783

该站点存在此漏洞,但是shell会话建立不成功,这个时候就是你的端口配置不对了,必须要是你msfvenom后门使用模块的指定端口,不然都会不成功

image-20240803141100116

重新设置端口为msfvenom设置的端口,网上大多数教程都没有详细介绍,只是走个过场,我自己也试过很多坑,才发现

image-20240803141254098

image-20240802204953825

可以看到,提权成功了,使用hashdump查看用户hash密码

image-20240803141818163

解密hash密码

image-20240803142055694

开启3389远程连接

run post/windows/manage/enable_rdp

image-20240802205721516

我们去网站根目录,还发现有个bak文件,2022-12-12

image-20240802214533785

打开,既然是我们sqlserver数据库超级管理员账户和密码

image-20240802214335327

利用这个sa账户,关掉防火墙用到 admin/mssql/mssql_exec模块

image-20240802214442483

执行成功,如果不关闭防火墙的话可能导致远程连接连接不上

image-20240802211607237

打开桌面

image-20240803141708768

2、手工

得知sa账户密码后,使用sa登录

image-20240803142915901

获取系统命令,这时候发现,sa拥有system系统权限

image-20240803142857735

关闭防火墙

netsh firewall set opmode mode="disable"

image-20240803143135444

开启3389远程连接

wmic rdtoggle where servername="%computername%" call setallowtsconnections 1

image-20240803143237763

开启3389成功,在这里虽然没有用户密码,但是可以新建用户,然后远程登录,这里还有另外一种方法

直接在命令行查找key

image-20240803143500156

image-20240803143559877

标签:PTE,端口,CISP,密码,058,模块,靶场,连接
From: https://www.cnblogs.com/xiaoyus/p/18418643

相关文章

  • Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)
    漏洞原理xss(crosssitescript)跨站脚本攻击,指的是攻击者往web页面插入恶意脚本代码,当用户浏览时,嵌入web页面里的脚本代码就会执行,从而达到恶意攻击用户的特殊目的,它主要分为俩种类型存储型XSS(持久型):攻击者将恶意脚本存储在目标服务器上,每当用户访问受感染的页面时,恶意脚本就......
  • 【渗透测试】ATT&CK靶场一,phpmyadmin,域渗透,内网横向移动攻略
    前言VulnStack,作为红日安全团队匠心打造的知识平台,其独特优势在于全面模拟了国内企业的实际业务场景,涵盖了CMS、漏洞管理及域管理等核心要素。这一设计理念源于红日安全团队对ATT&CK红队评估设计模式的深刻理解和巧妙应用。靶场环境的构建与题目设计均围绕环境搭建、漏洞利用、内......
  • pikachu靶场的代码审计,和一些危险函数
    对pikachu靶场进行代码审计,审计分析文件上传、命令执行漏洞,越权漏洞,sql注入,xxe漏洞文件上传client:并未对后缀进行判断,只对大小做了验证后端并未进行文件的类型校验,仅仅是生成了一个目录去保存上传的文件同时对文件的保存路径暴露MIMEType只对mime进行了验证,很容易绕过......
  • xss-labs靶场:level11攻略 抓包工具的巧妙利用
    攻略第十关后稍作休整,我们继续来看第十一关:和上一关一样,提供给我们的仅有的参数是URL中的keyword,很明显,这个参数是无法利用的,我们查看页面源代码发现依然是有一个隐藏表单的存在,但是,我们发现表单中多了一个参数t_ref即<formid="search"><inputname="t_link"value=""t......
  • Java开发环境 第二章(Java Developer environment on Windows 10 Chapter 2)
    第二章IdeaMaven安装与设置1.Idea安装(下载请至idea官网)一路默认,下一步至完成2.IdeaMaven配置a.idea注册码获取,还请自行搜索"idea激活码"或"idea破解"b.创建测试项目新建项目选择JDK项目位置c.配置Maven(maven仓库请自行搜索下载)注意修改sett......
  • C# 设计模式:适配器模式(Adapter Pattern)
    摘要适配器模式是一种结构型设计模式,它允许不兼容的接口之间能够相互合作。这种模式涉及到一个单独的类,它负责加入独立的或不兼容的接口功能。简单来说,适配器模式就是一个中间件,它使得原本由于接口不兼容而不能一起工作的类可以一起工作。正文应用场景适配器模式通常应用于以下情况......
  • chapter08 面向对象编程高级 知识点总结Note
    文章目录static修饰符单例设计模式main()方法类的成员代码块实例变量赋值位置顺序final关键字abstract关键字使用抽象应用模板方法设计接口语法应用(多态匿名实现类)jdk8jdk9接口新特性类的成员内部类枚举类(自定义enum方法实现接口)注解常用注解与JUnit单元测试......
  • dedecms靶场(四种webshell姿势)
    姿势一:通过文件管理器上传WebShell1.登陆到后台点击【核心】【文件式管理器】【文件上传】将准备好的一句话木马上传2.点击访问成功蚁剑连接姿势二:修改模板文件拿WebShell1.点击【模板】【默认模板管理】【index.htm】【修改】在文件修改中添加一句话木马保存2.......
  • RickdiculouslyEasy靶场(9个flag)
    flag11.nmap扫描所有端口nmap172.16.1.7-p1-65535nmap-A-v-T417-p1-655352.13337端口存在一个flagFLAG:{TheyFoundMyBackDoorMorty}-10Pointsflag21.21端口对应的ftp服务可能存在匿名访问的问题,并且在该目录下面存在一个flag2.访问靶机上面的ftp服务,获......
  • CISP可以自己报名吗?CISP在哪报名?看完你就知道了!
    cisp不可以自己报名考试,只能通过有资质的授权机构报名参加考试!接下来给大家浅谈一下CISP报考中的一些事!一、CISP报考流程CISP报名参加考试的完整流程是:选择授权机构→缴费→参加并完成培训→提交报名资料给授权机构→完成报名→预约考试时间→备考→参加考试。二、CISP报线......