操作系統命令注入攻擊(3)
操作系統命令注入攻擊(3)
靶機 IP : 192.168.203.192
攻擊機 IP : 192.168.45.250
目標描述 : 枚舉機器 VM。找到 Web 應用程序並訪問系統。該標誌可以在C:\inetpub\中找到。
起手式 rustscan
└─$ rustscan -a 192.168.203.192 -u 5000 -t 8000 --scripts -- -n -Pn -sVC
題目告知由 Web 下手,就先看看那些是 Web Services Port
看來是 80 or 8000
80 是 IIS Default Page
8000 是個購物網,看來就是從這下手了,下方有個支援檔案上傳的功能
先上傳一個 test.txt 看來成功,接著上傳一個 php 檔案也成功
PS : 但他是一個 IIS, 應該要用 asp 較好才對,至少先證實他沒有檔
現階段先去找找看我們上傳的 test.txt 檔案可否讀到,先跑 gobuster 查看相關路徑
└─$ gobuster -w "directory-list-2.3-medium.txt" dir -u http://192.168.203.192:8000/ -t 150 -x .txt
測試了一番甚麼都沒有,記得我們還有一個 HTTP Port 80,一樣用 gobuster 試試看
指令 : └─$ gobuster -w "directory-list-2.3-medium.txt" dir -u http://192.168.203.192/ -t 150 -x .txt
透過 Browser 開開看,確定是剛剛上傳的檔案沒錯
因為是 IIS,所以開始丟 asp or aspx 檔案,檔案在 kali 底下都有
路徑在 /usr/share/webshells/asp or /usr/share/wenshells/aspx
丟了 cmdasp.asp 測試檔案顯示 404 看來是無法執行 *.asp 檔案
丟了 cmdasp.aspx 測試檔案如下圖,看來應該是解了
dir 可以直接執行
再 dir c:\inetpub 如下圖,直接看到我們要的檔案
type 一下吧,type c:\inetpub\flag.txt,答案出來啦
留言
張貼留言