Hack The Box —— Devel
目录
Hack The Box —— Devel

信息搜集
nmap
|
|

发现服务器开了 21 端口和 80 端口,同时 ftp 服务可以匿名访问,但是不知道版本号。浏览器访问 http 服务,发现 只有 iis 的默认页面。
目录扫描
利用 dirsearch 工具扫描一波目录:
|
|

并未有什么特殊的发现。
FTP
匿名访问 FTP 服务,发现当前目录下有写权限,所以,想通过上传 webshell 的方式获取服务器的权限。
漏洞利用
webshell
首先上传 aspx 的 webshell:

浏览器访问,发现 webshell 未报错,可以执行。
用蚁剑链接:

访问一些目录,发现权限不足。
利用蚁剑的虚拟终端,执行 whoami ,发现只有 iis user 的权限,遂想办法提权。
权限提升
利用 msfvenom 生成 exe 木马文件,使用 msf 接收到回连的 shell,方便提权。
|
|
然后将生成的 shell.exe 文件通过蚁剑上传到目标服务器上,并通过虚拟终端执行。

使用 msf 监听端口,接收回连的 shell :


使用 msf 自带的检测脚本,查看可能用于提权的漏洞:


经过一个一个的测试:发现 ms10-015可以用来提权。

成功创建了一个新的 session.
在 meterpreter 下执行 getuid 命令:

发现成功提权。
接下来就可以 type c:\users\Administrator\Desktop\root.txt.txt 获取 flag 了。